Apache Struts 2 多個遠端程式碼執行和檔案覆寫弱點 (安全檢查)

high Nessus Plugin ID 57691

概要

遠端 Web 應用程式使用的架構受到程式碼執行和檔案覆寫弱點的影響。

說明

遠端 Web 應用程式似乎使用 Struts 2,也就是使用 Xwork 的網路架構。由於多個 Struts2「Interceptor」類別 (CookieInterceptor、ParametersInterceptor 和 DebuggingInterceptor) 中有不當清理使用者提供之輸入的瑕疵,其允許遠端攻擊者傳送特製的 HTTP 要求,從而在遠端主機上執行任意 Java 程式碼或覆寫檔案。

解決方案

升級至 Struts2 2.3.1.1 或更新版本。

另請參閱

http://struts.apache.org/docs/s2-008.html

Plugin 詳細資訊

嚴重性: High

ID: 57691

檔案名稱: struts_xwork_ognl_code_execution_safe1.nasl

版本: 1.15

類型: remote

系列: CGI abuses

已發布: 2012/1/25

已更新: 2020/11/20

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.3

時間性分數: 7.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2012-0392

CVSS v3

風險因素: High

基本分數: 8.1

時間性分數: 7.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:apache:struts

可輕鬆利用: No exploit is required

修補程式發佈日期: 2012/1/4

弱點發布日期: 2011/11/18

參考資訊

CVE: CVE-2012-0392

BID: 51257