ApacheStruts再曝高危远程代码执行漏洞

据8月27日消息,Semmle 安全研究员 Man Yue Mo 近日披露了一个存在于流行的 Apache Struts Web 应用框架中的远程执行代码漏洞,可能允许远程攻击者在受影响的服务器上执行恶意代码。该漏洞编号为 CVE-2018-11776 ,被归类为高危漏洞,是由于在某些配置下对 Struts 框架核心中用户提供的不可信输入的验证不充分而产生。它会在两种情况下容易被触发:


Struts 配置中的 alwaysSelectFullNamespace 标志设置为 true 。


Struts 配置文件包含 “action” 或 “url” 标记,该标记未指定可选的 namespace 属性或指定通配符命名空间。


ApacheStruts再曝高危远程代码执行漏洞_业界动态_行业云


据悉,使用 Apache Struts 2.3——2.3.34 和 2.5——2.5.16 版本,以及一些已经停止支持的 Struts 版本的所有应用都可能容易受此漏洞攻击,Apache Struts 团队在收到反馈后,已于前两天发布的 2.3.35 和 2.5.17 中进行了修复,并建议用户尽快升级。


这不是 Semmle 安全研究团队第一次报告 Apache Struts 的高危 RCE 漏洞。不到一年前,该团队披露了在 Apache Struts 中类似的远程执行代码漏洞(CVE-2017-9805)。



9
158
0
76

相关资讯

  1. 1、EMI电源滤波器的基础知识3576
  2. 2、功率半导体行业:供需错配驱动行业进入涨价周期740
  3. 3、射频无源连接器的互调特性与寿命2423
  4. 4、西门子与星邦智能联合打造数字化智能工厂1609
  5. 5、紫外线传感器在餐具消毒机中的应用2327
  6. 6、亏损加剧!造纸企业未来之路该往何方?328
  7. 7、最全西门子变频器常见故障分析和处理方法介绍5033
  8. 8、全球首个商用5G移动网被吐槽:信号太难找!速度不稳定4783
  9. 9、基于Adaboost算法结合Virtex5平台如何提升FPGA器件的性能2542
  10. 10、起底石膏板一哥缘何掉进美国“飓风”旋涡1520
全部评论(0)
我也有话说
0
收藏
点赞
顶部