<th id="xf4ks"></th>

<span id="xf4ks"></span>

<rp id="xf4ks"></rp>
  • <dd id="xf4ks"><big id="xf4ks"><noframes id="xf4ks"></noframes></big></dd><rp id="xf4ks"><ruby id="xf4ks"></ruby></rp>

  • Apache struts 2 S2-046最新漏洞解決方案

    2017-03-27

    Struts2漏洞不用急,祥云天地守護您!


    Struts遠程命令漏洞S2-046

       Apache Struts2 被曝光存在遠程命令執行漏洞,漏洞編號S2-046,CVE標示為:CVE-2017-5638,在基于Jakarta Multipart解析器執行文件上傳時,可能存在遠程命令執行,導致系統被客戶入侵,漏洞評級為:高危。

     

    漏洞詳情:可能執行具有惡意Content-Disposition 值或具有不正確Content-Length 報頭的RCE攻擊  。如果Content-Dispostion / Content-Length 值無效,則拋出異常,然后用于向用戶顯示錯誤消息。

    風險等級:高風險。

    漏洞風險:黑客通過利用漏洞可以實現遠程命令執行。

    影響版本Struts 2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10。

    安全版本Struts 2.3.322.5.10.1。

    修復建議:

    1、如您正在使用Jakarta文件上傳插件,請升級Struts至安全版本。

    2、如果您目前網絡中運行有Imperva WAF設備的話,其實我們的系統因為有profile功能的存在,所以我們默認會識別異常的Content Type內容的出現,大家可以關注Web protocol Policy的Profile規則告警。Imperva默認策略中就可以防御。

    詳情如下:

        對應的規則是我們的協議校驗規則中的Null character in parameter name,默認的動作是沒有阻攔的。但是大家可以密切關注這個告警的相關信息來識別是否有這樣的攻擊出現,必要的時候可以把這個違規結合其他的條件來自定義阻攔的規則。

    查看對應的違規方法:

    官方漏洞介紹:https://cwiki.apache.org/confluence/display/WW/S2-046


    如果您對以上防護和策略設置建議還有不清楚的問題,可以隨時聯系祥云天地專業技術服務團隊,Struts2漏洞不用急,祥云天地守護您!

    本網站由阿里云提供云計算及安全服務 Powered by CloudDream
    蹂躏农村新婚人妻

    <th id="xf4ks"></th>

    <span id="xf4ks"></span>

    <rp id="xf4ks"></rp>
  • <dd id="xf4ks"><big id="xf4ks"><noframes id="xf4ks"></noframes></big></dd><rp id="xf4ks"><ruby id="xf4ks"></ruby></rp>