CVE-2018-11776(Struts 2/S2-057)、GhostScript及UEditor漏洞应急响应公告
时间:2018-08-24来源:点击:2316分享:
Struts2框架是一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。Struts2在XML配置中如果namespace值未设置且(Action Configuration)中未设置,或者使用了通配符namespace时可能会导致远程代码执行。

Struts 2 (S2-057)命令执行漏洞

简述

Struts2框架是一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。Struts2在XML配置中如果namespace值未设置且(Action Configuration)中未设置,或者使用了通配符namespace时可能会导致远程代码执行。

CVE编号

CVE-2018-11776

漏洞影响

此漏洞导致攻击者可以通过构造恶意请求执行系统命令获取服务器权限,威胁服务器安全。

受影响版本

Struts 2.3 – Struts 2.3.34
Struts 2.5 – Struts 2.5.16
其余版本也可能会受到影响。
漏洞验证poc地址:
https://github.com/jas502n/St2-057

修复建议

1、更新至2.3.35或2.5.17版本;
2、购买WAF产品;

天融信防御方案

TopWAF

天融信WEB应用防火墙,现有规则id:1030025可防御该漏洞攻击,最新规则id:1030048可精准防御,规则库版本号:WAF-V20180823版,下载地址:ftp://ftp.topsec.com.cn/WEB应用防火墙(TopWaf)/规则库升级/topwaf-v2018.08.23.tir。

TopIDP

天融信入侵防御系统(TopIDP),现有规则TID:15261可防御该攻击,规则库版本号:ips-v2018.08.21,下载地址:ftp://ftp.topsec.com.cn/入侵防御(TOP-IDP)/规则库升级/ ips-v2018.08.21.tir。

GhostScript 命令执行漏洞

简述

Ghostscript是Adobe PostScript和PDF的解释语言,目前广泛应用在各类应用程序中(例如ImageMagick、Evince、GIMP、PDF阅读器等)。目前发现Ghostscript存在一个代码执行漏洞,攻击者可利用恶意PostScript、PDF、EPS或XPS文件触发漏洞,导致任意代码执行。

CVE编号

暂无。

漏洞影响

攻击者利用此漏洞可以上传恶意构造的图像文件,当目标服务器在对图像进行裁剪、转换等处理时即会执行攻击者指定的命令。

受影响版本及应用

1、version = 9.23(全版本、全平台);
2、漏洞导致所有引用ghostscript的上游应用受到影响,常见应用如下: Imagemagick、Libmagick、Graphicsmagickg、Imp、Python-matplotlib、Texlive-core、 Texmacs、Tatex2htm、Latex2rtf等。

检测方式

暂未公开。

修复建议

1、暂无官方补丁,请关注官方网站:https://www.ghostscript.com;
2、购买WAF产品;

天融信防御方案

TopWAF

天融信WEB应用防火墙,最新规则id:1030518可精准防御,规则库版本号:WAF-V20180823版,下载地址:ftp://ftp.topsec.com.cn/WEB应用防火墙(TopWaf)/规则库升级/topwaf-v2018.08.23.tir。

TopIDP

天融信入侵防御系统(TopIDP),最新规则TID:25707,规则库版本号:ips-v2018.08.21,下载地址:ftp://ftp.topsec.com.cn/入侵防御(TOP-IDP)/规则库升级/ ips-v2018.08.21.tir。

UEditor任意文件上传漏洞

简述

UEditor是一款所见即所得的开源富文本编辑器,具有轻量、可定制、用户体验优秀等特点,被广大WEB应用程序所使用。本次爆出的高危漏洞属于.NET版本,其它的版本暂时不受影响。漏洞原因是在抓取远程数据源的时候未对文件后缀名做验证导致任意文件写入,黑客利用此漏洞可以在服务器上执行任意指令。

CVE编号

暂无。

漏洞影响

此漏洞导致攻击者可以通过上传xxx.jpg?.aspx或xxx.php?.aspx文件执行恶意代码,威胁服务器安全。

受影响版本

本次爆出的高危漏洞属于.NET版本,其它的版本暂时不受影响。

修复建议

1、暂无官方补丁,请关注官方网站:http://ueditor.baidu.com
2、购买WAF产品。

TopWAF

天融信WEB应用防火墙,现有规则id:1070010可防御该漏洞攻击,最新规则id:1030407可精准防御,规则库版本号:WAF-V20180823版,下载地址:ftp://ftp.topsec.com.cn/WEB应用防火墙(TopWaf)/规则库升级/topwaf-v2018.08.23.tir。

结束语

天融信Web应用防火墙系统(TopWAF)是由天融信根据多年安全研究积累基于具有完全自主知识产权的NGTOS系统开发的通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供安全保护的一款安全产品。

天融信公司自主研发的入侵防御系统(以下简称TopIDP产品)采用在线部署方式,能够实时检测和阻断包括溢出攻击、RPC攻击、WebCGI攻击、拒绝服务攻击、木马、蠕虫、系统漏洞等超过4000种网络攻击行为,可以有效的保护用户网络IT服务资源。

天融信阿尔法实验室拥有由专业的攻防技术研究团队,通过不断跟踪、研究、分析最新发现的安全漏洞,及时发布最新的攻击检测规则库,确保TopIDP产品拥有准确的检测能力。

TopWAF、TopIDP产品咨询及购买,请拨打电话:400-610-5119、800-810-5119。

QUICK CONTACT
快捷通道
产品中心
解决方案
安全研究
技术支持
关于我们