Struts 2 远程代码执行漏洞(S2-052)

漏洞描述

    Struts2 是一个基于 MVC 设计模式的Web应用框架,它本质上相当于一个servlet,在 MVC 设计模式中,Struts2 作为控制器(Controller)来建立模型与视图的数据交互。Struts2 是世界上最流行的 Java Web 服务器框架之一。

    Apache 官方发布 Struts 2 紧急漏洞公告(S2-052),CVE 编号CVE-2017-9805。公告中披露,Struts2 REST插件的XStream组件存在反序列化漏洞,导致远程代码执行。攻击者利用此漏洞可执行任意代码,创建/删除系统账号,修改任意文件,植入后门等。

检测方案

    深信服 “云眼” 检测系统已同步更新针对 S2-052 漏洞的检测功能,不清楚资产是否受影响的用户,请提交域名到 “云眼” 平台在线检测获取结果,检测地址:

    https://saas.sangfor.com.cn/src/html/login/login.html?type=eyeCloud

解决方案

    1、Apache官方最新版本已修复该漏洞,请受影响用户升级到Struts 2.5.13版本。

    2、暂时无法升级的用户,请在非必要情况下删除Struts REST插件,或者在配置文件中加入如下代码,限制服务端文件的扩展名    image.png

    深信服下一代防火墙用户,请在今天内升级安全防护规则到 20170906 及其以后版本,可轻松防御针对此漏洞的攻击;深信服 “云盾” 用户,无需升级,可直接获得安全防护。