天清汉马P系列安全网关及防火墙产品全力应对Struts2远程代码执行漏洞S2-045
发布时间:2017-03-09   作者:启明星辰

 

 

 

近日Struts 2官方确认Struts 2存在远程代码执行高危安全漏洞(漏洞编号S2-045,CVE-2017-5638)。Struts 2是Apache项目下最流行的Web服务器框架之一,其使用的Jakarta解析文件上传请求包不当,当远程攻击者构造恶意的Content-Type,可能导致远程命令执行。该漏洞危害程度极为严重,可直接获取应用系统所在服务器的控制权限。

 

漏洞编号:CVE-2017-5638
漏洞等级: HIGH
漏洞名称:S2-045:Struts 2远程执行代码漏洞
漏洞影响:基于Jakarta Multipart解析器执行文件上传时可能的RCE
影响版本:Struts 2.3.5 - Struts 2.3.31;Struts 2.5 - Struts 2.5.10
升级补丁:
Struts 2.3.32:
https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.3.32
Struts 2.5.10.1:
https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.10.1

 

 

天清汉马P系列FW(需开启IPS模块授权)、UTM、NGFW产品全力应对S2-045的漏洞威胁

 

针对该漏洞(漏洞编号S2-045,CVE-2017-5638),启明星辰网关产品团队积极应对,经确认,天清汉马P系列FW、UTM、NGFW产品本身不存在此漏洞,为最大程度降低网络中Web服务器被攻击的风险,启明星辰第一时间对此漏洞进行了应急处理,全面添加了针对该漏洞的IPS特征,特征名称为“HTTP_Struts2_S2-045远程命令执行攻击”。

 

 

特征库升级

 

在网设备通过在线升级,可即时更新特征库,离线设备可到启明星辰升级服务中心下载升级包(包IPS.patch.112.pkg(3609),IPS.patch.562.pkg(3602)),手工导入。升级后即可获得对S2-045漏洞的有效防护能力。

 

 

防护效果

 

天清汉马P系列FW、UTM、NGFW产品针对S2-045漏洞的防护策略设置界面:

 

 

天清汉马P系列FW、UTM、NGFW产品对于S2-045漏洞利用攻击的事件告警界面:

 

 

文章来源:http://www.venustech.com.cn/
  • 公司总部 | 分支机构 | 法律声明 | 投资者关系 | 400-624-3900 800-810-6038
  • © 启明星辰1996-2015 版权所有 京ICP备05032414号 京公网安备110108003435号