本篇文章939字,读完约2分钟

apache官方今晚发布安全公告(官方编号s2-032/cve编号cve--3081 ),apache struts2服务为dmi )打开时,可以远程执行任意命令,安全威胁度很高。

受此漏洞影响的软件版本为2.3.20-2.3.28。 但是,除2.3.20.2、2.3.24.2两个版本外,建议尽快升级到合适的最新版本并关闭dmi。

这是在struts2命令执行漏洞大规模爆发后,该服务时隔4年爆发了大规模漏洞。

目前,乌云漏洞报告平台已收到100多个网站的相关漏洞报告,其中银行占很大比例。

目前,一些版本的漏洞利用poc在网上传播,分为命令执行版本和直接写入web后门的版本。   

据说乌云平台现在被这个漏洞填满了,后台还有100多个漏洞。 因为预计这将在今晚迎来这个漏洞爆发的第一个小高峰,特别是银的区域可能会被鲜血冲刷。

结合历史情况分析,这个漏洞除了银行和互联网公司(新闻网/玩多了等)外,还可能影响政府、证券、保险等领域。 相关服务务必事先采取安全应急和防范措施。   

如果在影响范围内,有两种处理方法。

1、禁用动态方法调用

修改struts2的配置文件,并将struts.enable.dynamicmethodinvocation的值设置为false。 示例:

<; 常数名称= " struts.enable.dynamicmethodinvocation "值= "假"/& GT; ;

2、升级软件版本

如果条件允许,可以将struts版本升级到2.3.20.2、2.3.24.2或2.3.28.1。 这些版本没有这个漏洞。

升级到: struts.Apache/download.CGI # struts 23281

另一个漏洞测试样本(无风险) :

d 047 ab 33cc be 2d DA8. Jie.sange Baimao/struts2- showcase /文件下载/索引. action? 方法: % 2523 _成员访问% 253 d @ ognl.ognl上下文@默认_成员访问% 252 c % 2523测试% 253 d % 2523内容 Eters mand % 255 B0 % 255 d % 2529 c % 2523测试. flush % 2523 xwork2. dispatcher.http服务器响应% 26命令% 3d % 223

来源:UI科技日报

标题:“中国网络被Struts2漏洞血洗 乌云收超100家网站漏洞报告”

地址:http://www.ulahighschool.com/uiitzx/4931.html