Apache Struts 2 ParameterInterceptor 類別 OGNL 運算式剖析遠端命令執行

critical Nessus Plugin ID 57850

概要

遠端 Web 應用程式使用的架構受到程式碼執行弱點的影響。

說明

遠端 web 應用程式似乎使用 Apache Struts 2 (一種使用 Xwork 的 web 架構)。由於 ParameterInterceptor 類別中的瑕疵而未正確清理使用者輸入,這會允許遠端攻擊者傳送特製的 HTTP 要求,進而在遠端主機上執行任意 Java 程式碼。

解決方案

升級至 Struts 2.3.1.2 或更新版本。

另請參閱

http://blog.o0o.nu/2012/01/cve-2011-3923-yet-another-struts2.html

https://cwiki.apache.org/confluence/display/WW/S2-009

Plugin 詳細資訊

嚴重性: Critical

ID: 57850

檔案名稱: struts_xwork_ognl_code_execution_safe2.nasl

版本: 1.29

類型: remote

系列: CGI abuses

已發布: 2012/2/6

已更新: 2023/7/17

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2011-3923

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/a:apache:struts

必要的 KB 項目: Settings/enable_web_app_tests

可輕鬆利用: No exploit is required

修補程式發佈日期: 2012/1/22

弱點發布日期: 2012/1/22

可惡意利用

CANVAS (White_Phosphorus)

Metasploit (Apache Struts ParametersInterceptor Remote Code Execution)

Elliot (Apache-Struts ParameterInterceptor < 2.3.1.2 RCE Linux)

參考資訊

CVE: CVE-2011-3923

BID: 51628