中国网络渗透测试联盟

标题: Struts2再曝高危漏洞(S2-020补丁绕过) [打印本页]

作者: admin    时间: 2014-4-27 19:10
标题: Struts2再曝高危漏洞(S2-020补丁绕过)
之前S2-020漏洞利用方式见drops:Struts2 Tomcat class.classLoader.resources.dirContext.docBase赋值造成的DoS及远程代码执行利用!
+ I8 h7 `5 x4 P
2 x, l. H! B4 x9 c, M( J8 c暂时不清楚到底是谁发出来的补丁绕过。之前 @Nebula 发的Tomcat:1 A* _$ A# v2 H  y; V' N1 v
[color=rgb(51, 102, 153) !important]复制代码
6 g1 J3 `6 r6 m& ^2 Z4 x; m5 l. S
1 Z' `9 B" _3 d7 V
绕过方式是:( e$ s' \0 R9 m4 D
[color=rgb(51, 102, 153) !important]复制代码
+ w6 M: N* {- x2 \! g
" \' y- Q+ F& z' n5 W# g
顺便说下// netbios协议似乎在仅是windows,linux下貌似不能直接使用这样的协议。之前有发过:[百度安全中心博客-neobyte]Struts2 S2-020在Tomcat 8下的命令执行分析利用切换日志到web目录,有点可行性。 . f/ z6 g4 V+ `. d0 M
加速乐发了新闻: % p) |# _# V& L8 z% Z( c
http://jiasule.baidu.com/news/5357a1eebf9efd27e6ecbade/
" w% D. v. t: i7 H) |4月23日消息,近日安全研究人员指出Apache Struts2在漏洞公告S2-020里,在处理修复CVE-2014-0094的漏洞修补方案存在漏洞,导致补丁被完全绕过。目前官方在GitHub上对该问题做出了修正。该问题被曝光后,百度加速乐已率先升级了防御规则,目前百度加速乐可独家防御该漏洞。   j: I; x& ^, {: F' m
% q- N! P- a7 `5 X/ \4 T2 J6 t
据了解Struts2已不是第一次出现重大安全事故,去年9月Struts2曝出漏洞,国家多家重要政府网站受到影响,其中不乏部委级网站。此次再次曝出漏洞显现出互联网安全问题的严重性。
+ J) y6 E6 s& `2 U
: E7 D/ O6 m1 U

9 \, O6 _" O4 L/ L, j

9 A6 _. o% u. K  k转载自乌云
6 d$ ]4 L" D% z原文链接:http://zone.wooyun.org/content/11876% A) S1 b; ^1 n( J+ y$ B





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2