Apache Struts最新漏洞 遠程代碼執行漏洞預警 2018年11月08日

Apache Struts最新漏洞 遠程代碼執行漏洞預警 2018年11月08日

分類專欄: 網站安全檢測 服務器安全設置 網站系統存在安全漏洞自查整改報告 網站漏洞整改狀況報告 網絡安全技術保護措施限期整改通知書 信息系統安全等級保護限期整改通知書 服務器安全
版權
2018年11月8日,SINE安全監控檢測中心,檢測到Apache Struts官方更新了一個Struts漏洞補丁,這個漏洞是Apache Struts目前最新的漏洞,影響範圍較廣,低於Apache Struts 2.3.35的版本都會受到這次Struts漏洞的***,目前apache官方更新的漏洞補丁,主要是修復commonsfileupload上傳庫出現的安全問題,這個庫能夠遠程執行代碼,上傳***後門到網站服務器中去。
Apache Struts最新漏洞 遠程代碼執行漏洞預警 2018年11月08日前端

Apache Struts 漏洞描述

某知名的安全組織向Apache Struts官方反饋了該漏洞的詳細細節,其中就包括了以前版本出現的漏洞都是由於commons fileupload上傳庫而致使產生的口袋,目前的apache版本都在使用低版本的commons fileupload庫,大多數都默認使用,致使***者能夠利用上傳漏洞,進行遠程代碼執行,提權,***服務器。Apache Struts 2.5.10以上的高版本,不受這次漏洞的影響。apache

Apache Struts漏洞級別 嚴重

Apache Struts 安全建議:

升級Apache Struts版本的到2.5.18以上的版本安全

升級Struts的上傳庫,commons fileupload的版本到最新版本1.3.3,Struts commons服務器

fileupload網絡

fileupload/download_fileupload.cgiide

第三個安全建議:有些項目的開發與設計,可能牽扯到兼容性的問題,致使Apache Struts 不能直接升級到最新版本,這樣的狀況須要客戶直接在Apache Struts 配置文件裏修改安全參數,網站

參數以下:設計

<dependency>blog

<groupId>commons-fileupload</groupId>網絡安全

<artifactId>commons-fileupload</artifactId>

<version>1.3.3</version>

</dependency>

若是對Apache Struts不是太熟悉的話,也能夠直接使用CDN的防禦系統,在CDN端作安全過濾,檢測到Apache Struts***的時候,直接CDN前端攔截,前提是保障服務器的源IP不被暴露,防止***者利用host域名綁定來直接***服務器。

相關文章
相關標籤/搜索