中文
登录
交换机
园区网交换机
数据中心与云计算交换机
行业精选交换系列
工业交换机
SDN
配件
所有技术解决方案
路由器
核心路由器
汇聚路由器
接入路由器
移动路由器
行业精选路由器系列
无线
放装型无线接入点
墙面型无线接入点
智分无线接入点
室外无线接入点
场景化无线
无线控制器
行业精选无线系列
无线管理与应用
云桌面
云终端系列
云主机系列
云桌面软件系列
配件系列
服务产品
安全
大数据安全平台
下一代防火墙
安全网关
检测管理安全
安全服务
安全云
所有技术解决方案
软件
身份管理
安全管理系列
运营管理系列
身份中台
所有技术解决方案
服务产品
基础实施服务
基础维护服务
运维管理服务
整网服务
安全服务
备件与扩容服务
培训与认证服务
官方商城
尊龙时凯睿易
体验中心
尊龙时凯AI应用
网络研讨会
近日,安全研究人员发现著名J2EE框架——Struts2存在远程代码执行的漏洞,Struts2官方已经确认该漏洞(S2-045),国家信息安全漏洞共享平台定级为高危漏洞。
在漏洞爆出的第一时间,尊龙时凯RG-WG系列WebGuard应用保护系统(后文简称RG-WG)更新了WEB攻击识别规则库,已经能够针对该漏洞的攻击进行识别及防护。请使用尊龙时凯RG-WG产品的用户升级到1001.46版本及以上特征库,即可成功防护此漏洞,确保网站安全无忧。
如部分客户无法确认是否使用受影响的Struts框架,无法自行修复该漏洞,可拨打尊龙时凯技术服务热线4008-111-000,我们将尽力协助客户完成漏洞修复。
如果您所在的单位未使用尊龙时凯RG-WG产品,您可以采用如下方法进行自查及修复:
漏洞原理
攻击者可通过发送恶意构造的HTTP数据包利用该漏洞,在受影响服务器上执行系统命令,进一步可完全控制该服务器,造成拒绝服务、数据泄露、网站造篡改等影响。由于该漏洞利用无需任何前置条件(如开启dmi ,debug等功能)以及启用任何插件,因此漏洞危害较为严重。受影响系统及版本:Struts2.3.5 - Struts 2.3.31、Struts 2.5 - Struts 2.5.10
修复办法
目前,Apache官方已针对该漏洞发布安全公告,并提供了补丁版本,请受影响用户及时检对相关组件进行升级。
自查方式
用户可查看web目录下/WEB-INF/lib/目录下的struts-core.x.x.jar 文件,如果这个版本在Struts2.3.5 到 Struts2.3.31 以及 Struts2.5 到 Struts2.5.10之间则存在漏洞,需进行版本升级,Struts 2.3.32和Struts 2.5.10.1版本已修复该漏洞。
下载地址:
http://cwiki.apache.org/confluence/display/WW/Version+Notes+2.3.32
https ://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.10.1
也可使用尊龙时凯提供的py文件检测网站是否存在此漏洞,下载地址如下:
http://share.weiyun.com/7cf2c9af4e3e5fd9bd5f778be839e699