近日,安全研究人员发现著名J2EE框架——Struts2存在远程代码执行的漏洞,Struts2官方已经确认该漏洞(S2-045),国家信息安全漏洞共享平台定级为高危漏洞。

在漏洞爆出的第一时间,锐捷RG-WG系列WebGuard应用保护系统(后文简称RG-WG)更新了WEB攻击识别规则库,已经能够针对该漏洞的攻击进行识别及防护。请使用锐捷RG-WG产品的用户升级到1001.46版本及以上特征库,即可成功防护此漏洞,确保网站安全无忧。

如部分客户无法确认是否使用受影响的Struts框架,无法自行修复该漏洞,可拨打锐捷技术服务热线4008-111-000,我们将尽力协助客户完成漏洞修复。

如果您所在的单位未使用锐捷RG-WG产品,您可以采用如下方法进行自查及修复:

漏洞原理

攻击者可通过发送恶意构造的HTTP数据包利用该漏洞,在受影响服务器上执行系统命令,进一步可完全控制该服务器,造成拒绝服务、数据泄露、网站造篡改等影响。由于该漏洞利用无需任何前置条件(如开启dmi ,debug等功能)以及启用任何插件,因此漏洞危害较为严重。受影响系统及版本:Struts2.3.5 - Struts 2.3.31、Struts 2.5 - Struts 2.5.10

修复办法

目前,Apache官方已针对该漏洞发布安全公告,并提供了补丁版本,请受影响用户及时检对相关组件进行升级。

自查方式

用户可查看web目录下/WEB-INF/lib/目录下的struts-core.x.x.jar 文件,如果这个版本在Struts2.3.5 到 Struts2.3.31 以及 Struts2.5 到 Struts2.5.10之间则存在漏洞,需进行版本升级,Struts 2.3.32和Struts 2.5.10.1版本已修复该漏洞。

下载地址:

https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.3.32

https ://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.10.1

 

也可使用锐捷提供的py文件检测网站是否存在此漏洞,下载地址如下:

https://share.weiyun.com/7cf2c9af4e3e5fd9bd5f778be839e699