1
背景描述
Apache Struts2框架是一个用于开发Java EE网络应用程序的开源Web框架,可用于创建企业级的Java web应用程序。
近日,迪普科技监测到Apache官方发布了安全公告,披露了Apache Struts2文件上传漏洞(CVE-2023-50164),编号命名为S2-066。攻击者可以利用该漏洞上传恶意文件到服务器,执行远程代码。
由于该框架应用极其广泛且利用POC细节已公开。迪普科技建议使用Apache Struts2的用户及时进行修补更新,做好相关防护措施。
2
严重等级
!
高危
3
漏洞描述
该漏洞是由于Struts2框架对处理参数名称大小写不敏感,导致远程攻击者可以利用该问题进行变量覆盖,并传入跨路径等形式的参数值,将文件上传到服务器的非预期位置,从而执行远程代码。漏洞利用过程跟业务代码有关系,因此对利用条件有一定要求。
4
影响范围
2.5.0 <= Apache Struts < 2.5.32
6.0.0 <= Apache Struts < 6.3.0
5
漏洞复现
搭建受影响版本环境,构造POST请求,执行利用代码。
6
解决方案
官方解决方案
目前官方已修复该漏洞,受影响用户请根据自身情况尽快更新至对应的安全版本:https://struts.apache.org/download.cgi#struts-ga
迪普科技解决方案
迪普科技安全研究院在监测到Apache Struts2文件上传漏洞(CVE-2023-50164)后,迅速采取了应急措施。
1)使用迪普“态势感知平台”检测现网环境中是否存在Apache Struts2文件上传漏洞(CVE-2023-50164)攻击行为。
◆ 态势感知特征库版本:2023120201
2)迪普科技安全服务团队可协助客户完成现网安全风险评估,针对网络安全入侵事件,提供快速应急响应支撑服务以及专业的安全建设建议。
3)DPtech IPS2000、FW1000将在以下特征库版本中对Apache Struts2文件上传漏洞(CVE-2023-50164)进行有效防护:
◆ 产品系列:IPS2000,FW1000
◆ 漏洞库版本:IPS-R3.1.337
4)DPtech WAF3000将在以下特征库版本中对Apache Struts2文件上传漏洞(CVE-2023-50164)进行有效防护:
◆ 产品系列:WAF3000
◆ 特征库版本:WAF-R3.1.218,WAF-R2.1.218
迪普科技正在全力跟踪相关漏洞的最新进展,有疑问的客户也可联系迪普科技当地办事处售后人员或拨打客户服务热线电话:400-6100-598,进一步了解相关情况。
END
网站声明:如果转载,请联系本站管理员。否则一切后果自行承担。
添加我为好友,拉您入交流群!
请使用微信扫一扫!