Struts2再曝S2-020补丁绕过漏洞安全警报升级

标签:安全存储

访客:41692  发表于:2014-04-28 11:00:24

  【新闻】4月28日 安全研究人员指出:Apache Struts2在漏洞公告S2-020里,在处理修复CVE-2014-0094的漏洞修补方案中存在漏洞,导致补丁被完全绕过。漏洞曝出后,官方在GitHub上对该问题做出了修正。然而该修正公布后,安全人员很快发现,官方给出的补丁仍然存在漏洞,可被绕过。随后SCANV网址安全中心附上了临时修复方案以应对此次官方的乌龙门。

Struts2再曝S2-020补丁绕过漏洞 安全警报升级

  据悉,Apache Struts 2.0.0-2.3.16版本的默认上传机制是基于Commons FileUpload 1.3版本,其附加的ParametersInterceptor允许访问‘class’ 参数(该参数直接映射到getClass()方法),并允许控制ClassLoader。在具体的Web容器部署环境下(如:Tomcat),攻击者利用 Web容器下的Java Class对象及其属性参数(如:日志存储参数),可向服务器发起远程代码执行攻击,进而植入网站后门控制网站服务器主机。
  从目前公布的信息来看,这个漏洞的局限性很高,但利用范围仍然有限。目前,国内已有安全厂商推出相关防御解决方案紧急应对该漏洞。
    【e点评】近期的信息安全界颇为不平静,本月,继XP停服、OpenSSL “心脏出血”漏洞事件之后,现在Struts2又再次曝出S2-020补丁绕过漏洞,真是让人防不胜防。去年9月,Struts2曝出高危漏洞的事件仍犹在眼前,本次Struts2再曝漏洞又一次让信息安全界的神经随之紧绷。在去年的事件中,国家多家重要政府网站受到影响,其中不乏部委级网站。此次Struts2再次曝出漏洞无疑是再一次凸显出互联网安全问题的严重性。

评论(0)

您可以在评论框内@您的好友一起参与讨论!

<--script type="text/javascript">BAIDU_CLB_fillSlot("927898");