关于Apache Struts2 S2-057远程代码执行漏洞的安全公告
发布时间:
2018-08-23
文章来源:
作者
发布人:
wlaq
浏览次数:

发布时间:2018-08-23文章来源:cnvd作者: 发布人:wlaq 浏览次数:2185


2018年8月22日,国家信息安全漏洞共享平台(CNVD)收录了Apache Struts2 S2-057远程代码执行漏洞(CNVD-2018-15894,对应CVE-2018-11776)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞验证脚本尚未公开,厂商已发布升级版本修复此漏洞。

一、漏洞情况分析

Struts2是第二代基于Model-View-Controller(MVC)模型的java企业级web应用框架,成为国内外较为流行的容器软件中间件。

2018年8月22日,Apache Strust2发布最新安全公告,Apache Struts2存在远程代码执行的高危漏洞(CVE-2018-11776),该漏洞由Semmle Security Research team的安全研究员Man YueMo发现。该漏洞是由于在Struts2开发框架中使用namespace功能定义XML配置时,namespace值未被设置且在上层动作配置(Action Configuration)中未设置或用通配符namespace,可能导致远程代码执行。同理,url标签未设置value和action值且上层动作未设置或用通配符namespace时也可能导致远程代码执行。

上述漏洞存在的代码问题位于DefaultActionMapper这个类的parseNameAndNamespace方法里,如下图所示:

图1 代码分析

当alwaysSelectFullNamespace被设置为true时,namespace的值从uri中获取,由此可知uri是可控的,所以这就直接导致了namespace可控。最终会调用TextParseUtil.translateVariables方法解析Ognl语句。

将namespace污染为$(2333+2333),可成功带入函数并执行。漏洞利用结果如下图所示:

图2 漏洞利用

CNVD对该漏洞的综合评级为“高危”。

二、漏洞影响范围

目前,漏洞影响的产品版本包括但不限于:

Struts 2.3-2.3.34

Struts 2.5-2.5.16

三、漏洞处置建议

目前,Apache公司已发布了新版本(Struts 2.3.35或Struts 2.5.17)修复了该漏洞,CNVD建议用户及时升级最新版本:

https://cwiki.apache.org/confluence/display/WW/S2-057

暂无法及时更新的用户,可采用如下临时解决方案:

当上层动作配置中未设置或使用通配符namespace时,验证所有XML配置中的namespace,同时在JSP中验证所有url标签的value和action,确保上述namespace、value和action值均不可控。


引用原文:http://www.cnvd.org.cn/webinfo/show/4651

Copyright 2013 中国海洋大学网络与信息中心
电话:0532-66782160
邮箱:wlzx@ouc.edu.cn
地址:青岛市松岭路238号,中国海洋大学 图书馆B楼
邮编:266000
Baidu
map