最新Struts2安全漏洞(远程代码执行的严重)
来源:互联网 发布:oracle数据库to date 编辑:程序博客网 时间:2024/05/31 18:50
安恒信息安全研究院 WEBIN 实验室高级安全研究员 n、Nike Zheng 发现了著名 J2EE 框架——Struts2 存在远程代码执行的严重漏洞。目前 Struts2 官方已经确认漏洞(漏洞编号S2-045,CVE编号:cve-2017-5638),并定级为高危风险。
由于该漏洞影响范围较广(Struts 2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10),漏洞危害程度严重,可造成直接获取应用系统所在服务器的控制权限。
这是什么意思?
黑客可以利用该漏洞通过浏览器在远程服务器上执行任意系统命令,将会对受影响站点造成严重影响,引发数据泄露、网页篡改、植入后门、成为肉鸡等安全事件。
为什么说本次漏洞影响极大?
此前 s2-016 漏洞同样危害非常严重,多数站点已经打补丁,而本次漏洞在 s2-016 补丁后的版本均受影响。
最重要的一点是:漏洞利用无任何条件限制,可绕过绝大多数防护设备的通用防护策略!
目前,安恒的建议是,相关行业提前做好该严重漏洞的应急准备工作。更新至 Struts 2.3.32 或者 Struts 2.5.10.1 或使用第三方的防护设备进行防护
1 0
- 最新Struts2安全漏洞(远程代码执行的严重)
- Fastjson存在远程代码执行高危安全漏洞
- struts2 的几个远程代码执行漏洞
- Struts2远程代码执行漏洞
- Struts2远程代码执行漏洞
- Struts 2最新0day破坏性漏洞(远程任意代码执行)等的重现方法
- Struts 2最新0day破坏性漏洞(远程任意代码执行)等的重现方法
- 最新IE远程代码执行漏洞分析
- struts2最新安全漏洞版本升级步骤
- PKAV 发现 Struts2 最新远程命令执行漏洞(S2-037)
- struts2之高危远程代码执行漏洞,可造成服务器被入侵,下载最新版本进行修复
- FreeTextBox中存在一个严重的安全漏洞
- iOS出现了严重的安全漏洞
- udev:Linux里严重的本地安全漏洞
- Struts2/XWork远程执行任意代码漏洞
- Struts2再爆远程代码执行漏洞
- Struts2再爆远程代码执行漏洞
- struts2远程代码执行漏洞简要回顾
- swift 枚举
- 操作结果集
- loadrunner入门篇-Vuser发生器
- java中常见错误
- 模板函数简单示例(C++)
- 最新Struts2安全漏洞(远程代码执行的严重)
- PHP实现RTX发送消息提醒
- Git克隆子模块出现错误的解决办法
- Python基本语法
- float或double相减精度丢失
- error MSB8008: 指定的平台工具集(Windows7.1SDK)未安装或无效。请确保选择受支持的 PlatformToolset 值。
- [生存志] 第139节 汉书地理作志
- 【前端】使用yeoman创建一个空项目
- MySQL成勒索新目标,数据服务基线安全问题迫在眉睫