交换机
园区网交换机
数据中心与云计算交换机
行业精选交换系列
工业交换机
意图网络指挥官
无线
放装型无线接入点
墙面型无线接入点
智分无线接入点
室外无线接入点
场景化无线
无线控制器
行业精选无线系列
统一运维
身份管理
服务产品
运营商
政府
金融
互联网
制造业
高教/职教
医疗卫生
交通
公共安全
近日,安全研究人员发现著名J2EE框架——Struts2存在远程代码执行的漏洞,Struts2官方已经确认该漏洞(S2-045),国家信息安全漏洞共享平台定级为高危漏洞。
在漏洞爆出的第一时间,锐捷RG-WG系列WebGuard应用保护系统(后文简称RG-WG)更新了WEB攻击识别规则库,已经能够针对该漏洞的攻击进行识别及防护。请使用锐捷RG-WG产品的用户升级到1001.46版本及以上特征库,即可成功防护此漏洞,确保网站安全无忧。
如部分客户无法确认是否使用受影响的Struts框架,无法自行修复该漏洞,可拨打锐捷技术服务热线4008-111-000,我们将尽力协助客户完成漏洞修复。
如果您所在的单位未使用锐捷RG-WG产品,您可以采用如下方法进行自查及修复:
漏洞原理
攻击者可通过发送恶意构造的HTTP数据包利用该漏洞,在受影响服务器上执行系统命令,进一步可完全控制该服务器,造成拒绝服务、数据泄露、网站造篡改等影响。由于该漏洞利用无需任何前置条件(如开启dmi ,debug等功能)以及启用任何插件,因此漏洞危害较为严重。受影响系统及版本:Struts2.3.5 - Struts 2.3.31、Struts 2.5 - Struts 2.5.10
修复办法
目前,Apache官方已针对该漏洞发布安全公告,并提供了补丁版本,请受影响用户及时检对相关组件进行升级。
自查方式
用户可查看web目录下/WEB-INF/lib/目录下的struts-core.x.x.jar 文件,如果这个版本在Struts2.3.5 到 Struts2.3.31 以及 Struts2.5 到 Struts2.5.10之间则存在漏洞,需进行版本升级,Struts 2.3.32和Struts 2.5.10.1版本已修复该漏洞。
下载地址:
https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.3.32
https ://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.10.1
也可使用锐捷提供的py文件检测网站是否存在此漏洞,下载地址如下:
https://share.weiyun.com/7cf2c9af4e3e5fd9bd5f778be839e699