:::

[訊息轉發]【漏洞預警】Apache Struts 2.5至2.5.12版本中的REST套件存在允許攻擊者遠端執行任意程式碼之漏洞(CVE-2017-9805),請儘速確認並進行修正)(ANA事件單通知:TACERT-ANA-201709070909282

邱惠隆於2017/09/07 10:15:27發表此文章

此篇文章修改於2017/09/07 10:15:27


教育機構ANA通報平台

發佈編號 TACERT-ANA-2017090709092828
發佈時間 2017-09-07 09:03:32
事故類型 ANA-漏洞預警
發現時間 2017-09-06 00:00:00
影響等級 高

[主旨說明:]【漏洞預警】Apache Struts 2.5至2.5.12版本中的REST套件存在允許攻擊者遠
端執行任意程式碼之漏洞(CVE-2017-9805),請儘速確認並進行修正

[內容說明:]
轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201709-0003

Apache Struts 2是一個開放原始碼的Java EE網路應用程式的Web應用框架,REST(Representational State Transfer)則是一種全球資訊網軟體架構風格,可便於不同軟體或程式在網路中互相傳遞資訊。

Apache Struts 2中的REST套件提供開發者可遵循REST的理念與原則進行程式開發,該漏洞主要是在Apache Struts 2.5至2.5.12版本中,當使用REST套件之XStream處理程序針對XML請求進行反序列化時,因未進行類型過濾,可能導致攻擊者可傳送惡意的XML封包,進而造成遠端執行任意程式碼與控制系統。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
Apache Struts 2.5至2.5.12版本

[建議措施:]
1.目前Apache官方已針對此弱點釋出修復版本,請儘速至官方網頁 (https://struts.apache.org/download.cgi#struts2513) 進行更新。

2.如無使用REST套件需求,請刪除REST套件。確認方式於WEB-INF\lib目錄下是否有 struts2-rest-plugin-2.x.jar 檔案。

3.如需在受影響平台中持續使用REST套件,可於REST套件內的 struts-plugin.xml 設定檔中,依官方網頁(https://struts.apache.org/docs/s2-052.html) 所提供之解決方案進行內容新增,可降低此漏洞影響程度。

[參考資料:]

1.https://struts.apache.org/docs/s2-052.html

2.https://github.com/apache/struts/blob/bbd4a9e8c567265c0eb376c0f8a3445f4d9a5fdf/plugins/rest/src/main/resources/struts-plugin.xml

3.http://thehackernews.com/2017/09/apache-struts-vulnerability.html

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此
事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

---
電話服務:週一至週五 08:00-17:00 03-4227151# 57555, 57566
網路電話(VoIP):97820055、97820066
週一至週五 17:00-22:00 03-4227151# 57511
Email 服務: tanet_ncu@ncu.edu.tw
桃園區網網址: http://www.tyrc.edu.tw