网络安全

网络安全专栏

当前位置: 首页 -> 网络安全 -> 网络安全专栏 -> 正文

关于Apache Struts2 S2-057远程代码执行漏洞的安全公告

信息来源:现代教育技术中心 发布日期:2018-09-14

2018年8月22日,国家信息安全漏洞共享平台(CNVD)收录了Apache Struts2 S2-057远程代码执行漏洞(CNVD-2018-15894,对应CVE-2018-11776)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞验证脚本尚未公开,厂商已发布升级版本修复此漏洞。

一、漏洞情况分析

Struts2是第二代基于Model-View-Controller(MVC)模型的java企业级web应用框架,成为国内外较为流行的容器软件中间件。

2018年8月22日,Apache Strust2发布最新安全公告,Apache Struts2存在远程代码执行的高危漏洞(CVE-2018-11776),该漏洞由Semmle Security Research team的安全研究员Man YueMo发现。该漏洞是由于在Struts2开发框架中使用namespace功能定义XML配置时,namespace值未被设置且在上层动作配置(Action Configuration)中未设置或用通配符namespace,可能导致远程代码执行。同理,url标签未设置value和action值且上层动作未设置或用通配符namespace时也可能导致远程代码执行。

上述漏洞存在的代码问题位于DefaultActionMapper这个类的parseNameAndNamespace方法里,如下图所示:

1535008151044.png

图1 代码分析

当alwaysSelectFullNamespace被设置为true时,namespace的值从uri中获取,由此可知uri是可控的,所以这就直接导致了namespace可控。最终会调用TextParseUtil.translateVariables方法解析Ognl语句。

将namespace污染为$(2333+2333),可成功带入函数并执行。漏洞利用结果如下图所示:

1535008165170.png

图2 漏洞利用

CNVD对该漏洞的综合评级为“高危”。

二、漏洞影响范围

目前,漏洞影响的产品版本包括但不限于:

Struts 2.3-2.3.34

Struts 2.5-2.5.16

三、漏洞处置建议

目前,Apache公司已发布了新版本(Struts 2.3.35或Struts 2.5.17)修复了该漏洞,CNVD建议用户及时升级最新版本:

https://cwiki.apache.org/confluence/display/WW/S2-057

暂无法及时更新的用户,可采用如下临时解决方案:

当上层动作配置中未设置或使用通配符namespace时,验证所有XML配置中的namespace,同时在JSP中验证所有url标签的value和action,确保上述namespace、value和action值均不可控。

附:参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2018-15894

https://cwiki.apache.org/confluence/display/WW/S2-057

感谢CNVD技术组成员单位——北京奇虎科技有限公司为本公告提供的技术支持。