- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Struts2远程代码执行高危漏洞响应
漏洞描述
该漏洞是Apachestrut2最新的一个漏洞,CVE编号CVE-2023-5638.(基于Jakartaplugin插件的Struts远程代码执行漏洞),该漏洞会造成RCE远程代码执行,恶意用户可在上传文件时通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行系统命令,可直接造成系统被控制。黑客通过
Jakarta文件上传插件实现远程利用该漏洞执行代码。
其风险等级为:高危
因为ApacheStruts2是一种国内使用非常广泛的Web应用开发框架,被大量的Web网站所使用。目前,对于此漏洞的利用代码已经扩散,对网站安全构成非常高的现实威胁。
影响系统及版本:Struts2.3.5-Struts2.3.31、Struts2.5-Struts2.5.10
临时处理方案
*修改启动虚拟机相关选项,修改Struts2上传文件时的上传解析器为非Jakarta
Struts2默认用Jakarta的Common-FileUpload的文件上传解析器,这是存在漏洞的,默认为以下
struts.multipart.parser=jakarta
指定其他类型的解析器,以使系统避免漏洞的影响:指定使用COS的文件上传解析器
struts.multipart.parser=cos
指定使用Pell的文件上传解析器struts.multipart.parser=pell修复建议
1、如果用户使用基于Jakarta的多分片文件上传解析器,强烈建议用户立即升级到ApacheStruts2.3.32或版本。
2、天眼(SkyEye)未知威胁感知系统的流量探针已加入对利用此漏洞的.攻击检测规则,可以精准地发现相关的攻击并判定是否攻击成功,请升级天眼未知威胁感知系统到或以上版本并升级最新的检测规则。
3、如客户在无法确认是否使用该框架或相关版本,可通过360网站云监测服务、或360网站智能监控系统检查确认是否爆出该漏洞,从而进行下一步的防御措施。
4、在漏洞爆出的第一时间,360WAF及360安域产品均已更新产品识别规则库,将针对该漏洞攻击进行识别和防护。
5、客户也可通过“云”+“端”的防护方案对该类型漏洞进行防护,从另一个维度解决问题。将方案通过在将安全保护代码嵌入到运行中的服务器应用程序,通过实时拦截所有的系统调用并确保调用安全,通过与云端防护系统的联动,最终实现应用程序自我保护,同时可为客户提供针对Web系统web攻击防护、网页防篡改等安全防护能力。通过该方案的实施部署,针对该类型的漏洞可做到无需升级、智能防护,从另一个维度根本解决这类漏洞问题。
原创力文档


文档评论(0)