發布時間:2017-03-09
近日,安全研究人員發現著名J2EE框架——Struts2存在遠程代碼執行的漏洞,Struts2官方已經確認該漏洞(S2-045),國家信息安全漏洞共享平臺定級為高危漏洞。

在漏洞爆出的第一時間,銳捷RG-WG系列WebGuard應用保護系統(后文簡稱RG-WG)更新了WEB攻擊識別規則庫,已經能夠針對該漏洞的攻擊進行識別及防護。請使用銳捷RG-WG產品的用戶升級到1001.46版本及以上特征庫,即可成功防護此漏洞,確保網站安全無憂。

如部分客戶無法確認是否使用受影響的Struts框架,無法自行修復該漏洞,可撥打銳捷技術服務熱線4008-111-000,我們將盡力協助客戶完成漏洞修復。
如果您所在的單位未使用銳捷RG-WG產品,您可以采用如下方法進行自查及修復:
漏洞原理
攻擊者可通過發送惡意構造的HTTP數據包利用該漏洞,在受影響服務器上執行系統命令,進一步可完全控制該服務器,造成拒絕服務、數據泄露、網站造篡改等影響。由于該漏洞利用無需任何前置條件(如開啟dmi ,debug等功能)以及啟用任何插件,因此漏洞危害較為嚴重。受影響系統及版本:Struts2.3.5 - Struts 2.3.31、Struts 2.5 - Struts 2.5.10
修復辦法
目前,Apache官方已針對該漏洞發布安全公告,并提供了補丁版本,請受影響用戶及時檢對相關組件進行升級。
自查方式
用戶可查看web目錄下/WEB-INF/lib/目錄下的struts-core.x.x.jar 文件,如果這個版本在Struts2.3.5 到 Struts2.3.31 以及 Struts2.5 到 Struts2.5.10之間則存在漏洞,需進行版本升級,Struts 2.3.32和Struts 2.5.10.1版本已修復該漏洞。
下載地址:
https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.3.32
https ://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.10.1

也可使用銳捷提供的py文件檢測網站是否存在此漏洞,下載地址如下:
https://share.weiyun.com/7cf2c9af4e3e5fd9bd5f778be839e699
