最近,雷锋网从安恒了解到,安恒信息安全研究院 WEBIN 实验室高级安全研究员 n、Nike Zheng 发现了著名 J2EE 框架——Struts2 存在远程代码执行的严重漏洞。目前 Struts2 官方已经确认漏洞(漏洞编号S2-045,CVE编号:cve-2017-5638),并定级为高危风险。
由于该漏洞影响范围较广(Struts 2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10),漏洞危害程度严重,可造成直接获取应用系统所在服务器的控制权限。
这是什么意思?
黑客可以利用该漏洞通过浏览器在远程服务器上执行任意系统命令,将会对受影响站点造成严重影响,引发数据泄露、网页篡改、植入后门、成为肉鸡等安全事件。
为什么说本次漏洞影响极大?
此前 s2-016 漏洞同样危害非常严重,多数站点已经打补丁,而本次漏洞在 s2-016 补丁后的版本均受影响。
最重要的一点是:漏洞利用无任何条件限制,可绕过绝大多数防护设备的通用防护策略!
目前,安恒的建议是,相关行业提前做好该严重漏洞的应急准备工作。更新至 Struts 2.3.32 或者 Struts 2.5.10.1 或使用第三方的防护设备进行防护。