绿盟科技互联网安全威胁周报NSFOCUS-18-34

绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-34, 绿盟科技漏洞库 本周新增31条,其中高危1条。本次周报建议大家关注Apache Struts2 远程代码执行漏洞等,当在struts2开发框架中启用泛namespace功能,并且使用特定的result时,会触发远程代码执行漏洞,成功利用该漏洞的攻击者,可以在目标系统中执行恶意代码。目前厂商已经发布了升级补丁以修复这个安全问题,请用户及时到厂商的主页下载。

Apache Struts2 远程代码执行漏洞(S2-046)技术分析与防护方案

3月21日凌晨,Apache Struts2官方发布了一条安全公告,该公告指出Apache Struts2的Jakarta Multipart parser插件存在远程代码执行漏洞,漏洞编号为CVE-2017-5638。攻击者可以通过设置Content-Disposition的filename字段或者设置Content-Length超过2G这两种方式来触发异常并导致filename字段中的OGNL表达式得到执行从而达到远程攻击的目的。

【预警通告】Apache Struts2 远程代码执行漏洞(S2-046)

3月21日凌晨,Apache Struts2官方发布了一条安全公告,该公告指出Apache Struts2的Jakarta Multipart parser插件存在远程代码执行漏洞,漏洞编号为CVE-2017-5638。攻击者可以在使用该插件上传文件时,通过修改Content-Length头的值,并且在Content-Disposition 值中添加恶意代码,导致远程代码执行。

Apache Struts2 远程代码执行漏洞(S2-045)技术分析与防护方案

Apache Struts2的Jakarta Multipart parser插件存在远程代码执行漏洞,漏洞编号为CNNVD-201703-152。攻击者可以在使用该插件上传文件时,修改HTTP请求头中的Content-Type值来触发该漏洞,导致远程执行代码。

【预警通告】Apache Struts2 远程代码执行漏洞 绿盟科技发布免费扫描工具及产品升级包

Apache Structs2的Jakarta Multipart parser插件存在远程代码执行漏洞,漏洞编号为CVE-2017-5638。攻击者可以在使用该插件上传文件时,修改HTTP请求头中的Content-Type值来触发该漏洞,导致远程执行代码。