Apache Struts 2 RCE漏洞已修复,相关PoC已经公开。 - 易维网

Apache Struts 2 RCE漏洞已修复,相关PoC已经公开。

分类:阅读(Read) ; 热度:831 ; 最后更新于2020 年 08 月 18 日

tohnnystohnnys

您是否已经将Apache Struts 2更新为2019年11月发布的版本2.5.22?您可能想要并迅速地发布了有关潜在RCE漏洞(CVE-2019-0230)的信息以及针对该漏洞的PoC攻击。
Apache Struts 2

关于漏洞(CVE-2019-0230)

“ CVE-2019-0230是强制性的双对象图导航语言(OGNL)评估漏洞,当Struts尝试对标记属性内的原始用户输入进行评估时,就会发生此漏洞。攻击者可以通过将恶意OGNL表达式注入OGNL表达式内使用的属性来利用此漏洞。” Tenable研究人员解释说。

它被Apache Struts安全团队评为重要(即不严重),但可以使攻击者实现远程代码执行。

研究人员指出:“关于此漏洞在现实世界中的潜在影响的信息仍然不足,但是对于此漏洞确实值得谨慎,”特别是因为针对该漏洞的PoC已出现在GitHub上。

但是,它们是否有用仍然有待观察。

“必须注意的是,由于每个Struts应用程序都是唯一的,因此利用它所需的实际有效负载因应用程序而异。此外,应用程序的开发方式应允许攻击者向OGNL表达式内部使用的属性提供未经验证的输入,”研究人员解释说。

CVE-2019-0230和CVE-2019-0233(一个DoS错误)影响Apache Struts版本2.0.0至2.5.20。它们都已在2.5.22版本中修复,因此建议管理员升级到该版本(如果尚未升级)。

“我们继续敦促基于Struts 2的开发人员不要在标签属性中使用%{…}语法引用未经验证的用户可修改输入,因为这是针对此类漏洞的最终解决方法,” Struts项目管理委员会主席RenéGielen 补充说。

关于Apache Struts 2

Apache Struts 2是用于开发Java EE Web应用程序的广泛使用的开源Web应用程序框架。

几年前,RedMonk的分析师Fintan Ryan估计,近65%的《财富》 100强公司积极使用基于Apache Struts框架构建的Web应用程序。

Apache Struts 2中的一个安全漏洞(CVE-2017-563)是在公司的站点管理员未能快速实施修复此问题的安全更新后,黑客设法设法执行臭名昭著的2017 Equifax数据泄露的方法。

此后,已经发现了影响解决方案的其他关键漏洞,并为其发布了PoC漏洞(例如CVE-2018-11776)。

CVE-2017-5638最近被美国网络安全和基础设施安全局列为2016年至2019年之间最常被利用的十大漏洞之一。

RiskSense最近还指出 WordPress和Apache Struts具有最多的武器化漏洞。

“即使使用最佳应用程序开发实践,框架漏洞也可能使组织面临安全漏洞。同时,升级框架可能会带来风险,因为更改会影响应用程序的行为,外观或固有安全性,” RiskSense首席执行官Srinivas Mukkamala指出。

“结果,框架漏洞代表了组织攻击面中最重要的,但知之甚少且经常被忽视的要素之一。”


评论卡