【高危漏洞预警】CVE-2017-9805:Struts2 REST插件远程执行命令漏洞(S2-052)
2017-09-07 14:16
573 查看
2017年9月5日,Struts官方发布一个严重级别的安全漏洞,该漏洞编号为:S2-052,在一定条件下,攻击者可以利用该漏洞远程发送精心构造的恶意数据包,获取业务数据或服务器权限,存在高安全风险。
漏洞影响范围:
Struts 2.5-Struts 2.5.12
漏洞解决方案:
为了确保您在阿里云上的业务安全、可靠的运行,阿里云安全团队友情提示您尽快自查并使用以下方式强化加固,以规避安全风险:
1.目前官方已经发布补丁,建议升级到 Apache Struts2.5.13版本;
2.编辑 struts.xml ,禁用REST插件或限制xhtml和json格式文件。
本次漏洞的相关细节,请您参考官方安全预警公告。
如有任何问题,可随时通过工单或服务电话95187联系反馈。
原文链接
漏洞影响范围:
Struts 2.5-Struts 2.5.12
漏洞解决方案:
为了确保您在阿里云上的业务安全、可靠的运行,阿里云安全团队友情提示您尽快自查并使用以下方式强化加固,以规避安全风险:
1.目前官方已经发布补丁,建议升级到 Apache Struts2.5.13版本;
2.编辑 struts.xml ,禁用REST插件或限制xhtml和json格式文件。
本次漏洞的相关细节,请您参考官方安全预警公告。
如有任何问题,可随时通过工单或服务电话95187联系反馈。
原文链接
相关文章推荐
- CVE-2017-9805:Struts2 REST插件远程执行命令漏洞(S2-052) 分析报告
- CVE-2017-9805:Struts2 REST插件远程执行命令漏洞(S2-052) 分析报告
- CVE-2017-9805:Struts2 REST插件远程执行命令漏洞(S2-052) 分析报告
- CVE-2017-9805:Struts2 REST插件远程执行命令漏洞(S2-052) 分析报告
- 【S2-052】Struts2远程命令执行漏洞(CVE-2017-9805)
- Struts2 REST 插件 XStream 远程代码执行漏洞 S2-052 复现过程
- 【S2-053】Struts2远程命令执行漏洞(CVE-2017-12611)
- 【漏洞公告】CVE-2017-9791:Struts(S2-048)远程命令执行漏洞
- Struts2 REST插件远程执行命令漏洞全面分析,WAF支持检测防御
- Supervisord远程命令执行漏洞分析(CVE-2017-11610)
- PKAV 发现 Struts2 最新远程命令执行漏洞(S2-037)
- CVE-2017-8464 远程命令执行漏洞复现
- 【漏洞公告】CVE-2017-11610:Supervisord 远程命令执行漏洞
- struts2远程命令执行漏洞S2-045
- 9.漏洞验证系列--Apache Struts2 远程命令执行(S2-045)
- CVE-2017-8464远程命令执行漏洞复现
- 漏洞--Struts2远程命令执行S2-016
- CVE-2017-8464远程命令执行漏洞(震网漏洞)复现
- Struts2远程命令执行漏洞 S2-045 源码分析
- Apache Struts2 includeParams属性远程命令执行漏洞(CVE-2013-1966)