找回密码
 立即注册
查看: 3570|回复: 2
收起左侧

[信息发布] 【预警通告】RG-MCP引用的“Struts2技术框架”存在远程代码...

[复制链接]

2

主题

2

回帖

172

积分

睿易小学生

积分
172
李靖渊 李靖渊实名认证 发表于 2017-4-6 17:01:14 | 显示全部楼层 |阅读模式

登录后即可下载附件和看图片

您需要 登录 才可以下载或查看,没有账号?立即注册

x
file:///C:\Users\thinkpad\AppData\Roaming\Tencent\Users\1462693326\QQ\WinTemp\RichOle\)9U~J}M3@O82K_L}Q_(VRLC.png
struts 2漏洞背景
   apache组织于3月6开始陆续更新了Struts 2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10的一个高危漏洞的相关内容,通过该漏洞可允许远端攻击执行任意程式码。
远程攻击者利用该漏洞可直接取得网站服务器控制权。由该应用较为广泛,且攻击利用代码已经公开,已导致互联网上大规模攻击的出现。
   国家信息安全漏洞共享平台struts漏洞说明:http://www.cnvd.org.cn/webinfo/show/4080
struts 2漏洞分析
   Struts2是第二代基于Model-View-Controller(MVC)模型的java企业级web应用框架,并成为当时国内外较为流行的容器软件中间件。jakarta是apache组织下的一套Java解决方案的开源软件的名称,包括很多子项目。Struts就是jakarta的紧密关联项目。
    基于JakartaMultipart parser的文件上传模块在处理文件上传(multipart)的请求时候对异常信息做了捕获,并对异常信息做了OGNL表达式处理。但在在判断content-type不正确的时候会抛出异常并且带上Content-Type属性值,可通过精心构造附带OGNL表达的URL导致远程代码执行。
   该漏洞的综合评级均为“高危”。由于struts 2.3.5之前的版本存在S2-016漏洞,因此有较多升级后的Apache struts2的版本为2.3.5及以上版本,极有可能受到漏洞的影响。

对于我们的影响
   MCP分为认证业务、后台管理业务,由于struts2的技术框架只在后台管理业务上有使用,在认证业务上并未引用,因此认证业务不存在Struts组件的高危漏洞。
   只有在后台管理业务上存在Struts组件的高危漏洞,具体影响包含:可以通过此漏洞不需要用户登录帐号和密码即可远程获取服务器信息、远程调用操作系统命令、远程上传文件等。
    例如:某客户在中招后,服务器上被运行了apache服务,该服务大量占用CPU和磁盘IO,导致MCP无法正常对外提供服务。


漏洞修复
临时规避方式:
       MCP打上以下附件补丁
解决方法:
        后续版本解决

RG-MCP(1.35~1.37)struts2-045漏洞补丁.zip

7.9 KB, 下载次数: 246

请选择压缩包内对应的补丁版本

回复

使用道具 举报

15

主题

67

回帖

3174

积分

睿易研究生

积分
3174
xwx454 xwx454实名认证 发表于 2017-8-28 16:25:25 | 显示全部楼层
回复

使用道具 举报

0

主题

3

回帖

98

积分

睿易小学生

积分
98
wsj2020 wsj2020实名认证 发表于 2020-2-10 23:53:30 | 显示全部楼层
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则