Struts通過采用Java Servlet/JSP技術(shù),實(shí)現(xiàn)了基于Java EE Web應(yīng)用的Model-View-Controller(MVC)設(shè)計模式的應(yīng)用框架,是MVC經(jīng)典設(shè)計模式中的一個經(jīng)典產(chǎn)品,是應(yīng)用最廣泛的Web應(yīng)用框架之一。
Struts2高危漏洞造成大規(guī)模的信息泄露將會影響無數(shù)網(wǎng)民(可能無人能夠幸免……)利用漏洞,黑客可發(fā)起遠(yuǎn)程攻擊,輕則竊取網(wǎng)站數(shù)據(jù)信息,嚴(yán)重的可取得網(wǎng)站服務(wù)器控制權(quán),構(gòu)成信息泄露和運(yùn)行安全威脅。
據(jù)烏云目前掌握的情況:Struts漏洞影響巨大,受影響站點(diǎn)以電商、銀行、門戶、政府居多。而且一些自動化、傻瓜化的利用工具開始出現(xiàn),填入地址可直接執(zhí)行服務(wù)器命令,讀取數(shù)據(jù)甚至直接關(guān)機(jī)等操作...
以下是國家計算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心發(fā)布的關(guān)于Apache Struts2 遠(yuǎn)程命令執(zhí)行高危漏洞和開放重定向高危漏洞的情況通報:
安全公告編號:CNTA-2013-0022
近期,我中心主辦的國家信息安全漏洞共享平臺收錄了Apache Struts存在一個遠(yuǎn)程命令執(zhí)行漏洞和一個開放重定向漏洞(編號:CNVD-2013-28972,對應(yīng)CVE-2013-2251; CNVD-2013-28979,對應(yīng)CVE-2013-2248)。利用漏洞,可發(fā)起遠(yuǎn)程攻擊,輕則竊取網(wǎng)站數(shù)據(jù)信息,嚴(yán)重的可取得網(wǎng)站服務(wù)器控制權(quán),構(gòu)成信息泄露和運(yùn)行安全威脅,F(xiàn)將有關(guān)情況通報如下:
漏洞情況分析:
Struts2 是第二代基于Model-View-Controller (MVC)模型的java企業(yè)級web應(yīng)用框架。它是WebWork和Struts社區(qū)合并后的產(chǎn)物。攻擊者可以利用Struts應(yīng)用框架的命令執(zhí)行漏洞,執(zhí)行惡意Java代碼,最終導(dǎo)致網(wǎng)站數(shù)據(jù)被竊取、網(wǎng)頁被篡改等嚴(yán)重后果。具體分析情況如下:
1、 Apache Struts遠(yuǎn)程命令執(zhí)行漏洞
由于Apache Struts2的action:、redirect:和redirectAction:前綴參數(shù)在實(shí)現(xiàn)其功能的過程中使用了Ognl表達(dá)式,并將用戶通過URL提交的內(nèi)容拼接入Ognl表達(dá)式中,從而造成攻擊者可以通過構(gòu)造惡意URL來執(zhí)行任意Java代碼,進(jìn)而可執(zhí)行任意命令。
2、 Apache Struts開放重定向漏洞
Apache Struts 2DefaultActionMapper在處理短路徑重定向參數(shù)前綴"redirect:"或"redirectAction:"時存在開放重定向漏洞,允許遠(yuǎn)程攻擊者利用漏洞操作"redirect:"或"redirectAction:"后的信息,重定向URL到任意位置。
漏洞影響評估:
CNVD對遠(yuǎn)程命令執(zhí)行漏洞(CNVD-2013-28972)和開放重定向漏洞(CNVD-2013-28979)的評級為“高!,由于redirect:和redirectAction:此兩項(xiàng)前綴為Struts默認(rèn)開啟功能,因此ApacheStruts 2.3.15.1以下版本受到漏洞影響。該漏洞與在2012年對我國境內(nèi)政府和重要信息系統(tǒng)部門、企事業(yè)單位網(wǎng)站造成嚴(yán)重威脅的漏洞(編號:CNVD-2013-25061,對應(yīng)CVE-2013-1966)相比,技術(shù)評級相同且受影響版本更多。
漏洞處置建議:
廠商已經(jīng)發(fā)布Apache Struts 2.3.15.1以修復(fù)此安全漏洞,建議Struts用戶及時升級到最新版本。