扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
近日,安恒信息安全研究院WEBIN实验室高级安全研究员nike.zheng发现著名J2EE框架——Struts2存在远程代码执行的严重漏洞。目前Struts2官方已经确认漏洞(漏洞编号S2-045,CVE编号:cve-2017-5638),并定级为高危风险。
由于该漏洞影响范围极广(Struts 2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10),漏洞危害程度极为严重,可直接获取应用系统所在服务器的控制权限。建议提前做好该严重漏洞的应急准备工作。
同时,安恒信息各防护、监测类相关产品已提前针对该漏洞提供更新策略,并已做好该漏洞相关的各项应对准备工作。
鉴于此漏洞影响范围极广,危害严重,为保障两会时期网站平稳运行,安恒信息决定为所有受此漏洞影响网站开通玄武盾快速接入绿色通道。网站负责人可以致电安恒信息7*24小时客服热线,在客服人员的指导下快速接入网站,立即启动防护。
客服热线:400-6059-110
WAF:赵帅15657123121 shuai.zhao@dbappsecurity.com.cn
郭晓18668067921 x.guo@dbappsecurity.com.cn
APT: 王辉18067966060 Spare.wang@dbappsecurity.com.cn
李凯 18668151898 mike.li@dbappsecurity.com.cn
玄武盾:贾鹏飞 18868949363 tengfei.jia@dbappsecurity.com.cn
毛润华 13067932392 wefo.mao@dbappsecurity.com.cn
后续,我们将深入解读并持续跟踪此事件,请随时关注安恒信息公众号、微博、官网,谢谢!
FAQ:
该漏洞的影响范围:
Struts2.3.5 到 Struts2.3.31 以及 Struts2.5 到 Struts2.5.10
修复方式:
更新至Struts 2.3.32 或者 Struts 2.5.10.1 或 使用第三方的防护设备进行防护
该漏洞的危害程度:
黑客可以利用该漏洞通过浏览器在远程服务器上执行任意系统命令,将会对受影响站点造成严重影响,引发数据泄露、网页篡改、植入后门、成为肉鸡等安全事件。
为什么说本次漏洞影响极大:
此前s2-016漏洞同样危害非常严重,多数站点已经打补丁,而本次漏洞在s2-016补丁后的版本均受影响;
漏洞利用无任何条件限制
可绕过绝大多数的防护设备的通用防护策略
安恒防护监测类的产品策略
目前安恒WAF、玄武盾、APT均已支持该漏洞的策略更新。
WAF:如您已经更新到4.3.0.4/2017022301版本,则已经包含该漏洞的防护策略。
玄武盾:目前玄武盾已经支持该漏洞的防护策略。
APT预警平台:目前已经支持该漏洞策略。
安恒检测类产品策略
检测类产品的策略已经完成,将在稍后的一段时间内支持更新。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者