Apache Struts2被爆存在高危漏洞 !

 

昨夜,Apache官方宣布ApacheStruts2服务被爆出存在高危漏洞,在开启动态方法调用(DMI)的...



昨夜,Apache官方宣布Apache Struts2服务被爆出存在高危漏洞,在开启动态方法调用(DMI)的情况下,Apache Struts2服务可以被远程执行任意命令,造成机密信息泄露等严重后果。



鉴于Apache Struts2是世界上最流行的Java Web服务器框架之一,被广泛用于金融、电商、基础服务等行业之中,亚信安全建议被影响的用户应该紧急禁用动态方法调用或是升级软件版本,以防范利用该漏洞的网络攻击。

据分析,漏洞影响版本为Apache Struts 2.3.18 ~ 2.3.28 之间,Apache Struts2框架编写在应用开启动态方法调用的情况下,可被攻击者利用构造特殊的 Payload 绕过过滤触发规则,从而远程执行任意代码。目前已有多个版本的漏洞利用 POC 在互联网流传,分为命令执行版本与直接写入Web后门的版本,攻击的高峰期预计将于近期来临,大量金融企业与互联网企业都可能受到影响。

亚信安全研究院正在对改漏洞进行密切关注,持续跟进该漏洞可能产生的后果,在第一时间为客户提供安全解决方案。目前建议用户采取如下措施进行安全防护:

1.对于使用了Apache Struts2受影响版本的用户,应该迅速禁用Apache Struts2的动态方法调用,或是升级软件版本至2.3.20.2、2.3.24.2或者2.3.28.1,以消除漏洞影响。

2.通过亚信安全服务器深度安全防护系统(Deep Security)或亚信安全深度威胁发现设备(TDA)等专业的网络安全解决方案,来提供对漏洞的紧急防范能力。

3.已部署亚信安全服务器深度安全防护系统(Deep Security)的用户,能够在第一时间提供修补程序,在无需重新启动系统的前提下,即可在数分钟内通过策略规则应用到所有使用了Deep Security解决方案的服务器上,避免漏洞攻击。

4.已部署亚信安全深度威胁发现设备(TDA)的用户,可通过更新NCIP协议模式来检测网络异常行为,避免漏洞攻击。



文章转自:亚信安全






    关注 ISTCLOUD


微信扫一扫关注公众号

0 个评论

要回复文章请先登录注册