“2018年8月22日,Apache官方发布了安全更新,披露了一个远程代码执行漏洞S2-057...”
01
—
漏洞详情
漏洞编号:
CVE-2018-11776
漏洞名称:
Apache Struts2远程代码执行高危漏洞
危险等级:
高
漏洞描述:
定义XML配置namespace值为通配符(“/*”),或在上层action中namespace值缺省时可能会导致web应用远程代码执行漏洞。
如下两种配置存在漏洞:
<action name="a1">
<result type="redirectAction">
<param name="actionName">a2.action</param>
</result>
</action>
或:
<action name="help" namespace="/*">
<result>/WEB-INF/help.jsp</result>
</action>
利用条件和方式:
通过Poc直接远程利用。
Poc是否已公开:
否
影响范围:
Struts 2.3 - Struts 2.3.34
Struts 2.5 - Struts 2.5.16
自查方法:
检查是否使用了受影响的版本。
修复建议(或缓解措施):
升级至最新版本:2.3.35或2.5.17
升级链接:https://struts.apache.org/download.cgi