博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Windows及Apache Struts2 高危漏洞安全公告及解决方案
阅读量:6817 次
发布时间:2019-06-26

本文共 2185 字,大约阅读时间需要 7 分钟。

windows系统高危漏洞:

2017年4月14日,国外***组织Shadow Brokers泄露出了一份机密文档,其中包含了多个Windows远程漏洞利用工具,外部***者利用此工具可远程***并获取服务器控制权限。微软已于2017年4月15日发布修复补丁。

风险等级——高风险

漏洞级别——紧急
影响服务——SMB和RDP服务
漏洞验证——确定服务器是否对外开启了137、139、445端口
测试方法
服务器命令行窗口执行netstat -an查看是否有相应对口开放,同时亦可以通过访问http://tool.chinaz.com/port/(输入IP,下面填入137,139,445,3389)判断服务端口是否对外开启。注意:rdp是远程桌面服务,不局限于3389端口,如果您的windows远程桌面使用了其他端口,也在受影响之列。

已知受影响的 Windows 版本

Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0

针对这些问题,蓝队云给了相应的漏洞修复建议。

1、更新官方补丁

Windows及Apache Struts2 高危漏洞安全公告及解决方案

2、临时解决方案

i. 禁止windows共享(445端口),卸载下图两个组件。需要重启系统生效,操作前请您根据对业务的影响情况进行评估。
Windows及Apache Struts2 高危漏洞安全公告及解决方案

ii. 禁用netbios(137、139端口)

Windows及Apache Struts2 高危漏洞安全公告及解决方案

iii. 关闭远程智能卡(此操作的目的是关闭windows智能卡功能,避免rdp服务被***利用)

蓝队云windows系列云服务器默认已关闭远程智能卡服务。

iv. 开启系统防火墙,仅放行必须的端口,屏蔽135、137、139、445端口对外开放。

注意:修复漏洞前请最好备份,并进行充分测试。

关于Apache Struts2存在S2-045远程代码执行漏洞的安全公告

一、漏洞情况分析

Struts2是第二代基于Model-View-Controller(MVC)模型的java企业级web应用框架,并成为当时国内外较为流行的容器软件中间件。jakarta是apache组织下的一套Java解决方案的开源软件的名称,包括很多子项目。Struts就是jakarta的紧密关联项目。

根据CNVD技术组成员单位——杭州安恒信息技术有限公司提供的分析情况,基于Jakarta Multipart parser的文件上传模块在处理文件上传(multipart)的请求时候对异常信息做了捕获,并对异常信息做了OGNL表达式处理。但在在判断content-type不正确的时候会抛出异常并且带上Content-Type属性值,可通过精心构造附带OGNL表达的URL导致远程代码执行。

CNVD对漏洞的综合评级均为“高危”。由于struts 2.3.5之前的版本存在S2-016漏洞,因此有较多升级后的Apache struts2的版本为2.3.5及以上版本,极有可能受到漏洞的影响。

二、漏洞影响范围

受漏洞影响的版本为:Struts2.3.5-Struts2.3.31, Struts2.5-Struts2.5.10。截至2017年3月7日13时,互联网上已经公开了漏洞的***利用代码,同时已有安全研究者通过CNVD网站、补天平台提交了多个受漏洞影响的省部级党政机关、金融、能源、电信等行业单位以及知名企业门户网站案例。根据CNVD秘书处抽样测试结果,互联网上采用Apache Struts 2框架的网站(不区分Struts版本,样本集>500,覆盖政府、高校、企业)受影响比例为60.1%。

三、漏洞处置建议

Apache Struts官方已在发布的新的版本中修复了该漏洞。建议使用Jakarta Multipart parser模块的用户升级到Apache Struts版本2.3.32或2.5.10.1。除了升级struts版本外,为有效防护漏洞***,建议用户采取主动检测、网络侧防护的方法防范******:

(一)无害化检测方法(该检测方法由安恒公司提供)

在向服务器发出的http请求报文中,修改Content-Type字段:

Content-Type: %{#context['com.opensymphony.xwork2.dispatcher.HttpServletResponse'].addHeader('vul','vul')}.multipart/form-data,如返回response报文中存在vul:vul字段项则表明存在漏洞。

(二)网络侧防护技术措施

建议在网络防护设备上配置过滤包含如下

#nike='multipart/form-data' 以及

#container=#context['com.opensymphony.xwork2.ActionContext.container' 字段串(及相关字符转义形式)的URL请求。

CNCERT/CNVD已着手组织国内安全企业协同开展相关检测和***监测相关工作,后续将再次汇总处置工作情况。

转载于:https://blog.51cto.com/14012067/2308464

你可能感兴趣的文章
c#简单自定义异常处理日志辅助类
查看>>
make: *** No targets specified and no makefile found. Stop.错误
查看>>
闭包的常见用处
查看>>
中联通4月份3G用户净增181.7万总数突破2000万
查看>>
cJSON填坑记
查看>>
css3(border-radius)边框圆角详解(转)
查看>>
Python MySQLdb 使用utf-8 编码插入中文数据
查看>>
hdu1406
查看>>
排序算法一:快速排序
查看>>
Python中的__name__和类
查看>>
Android 开发工具下载中文网站
查看>>
Redis 列表处理
查看>>
Redis常用命令
查看>>
The vim syntax of systemd unit file
查看>>
关于Linux库文件的制作--普通的静态库、动态库
查看>>
正式学习React( 三)
查看>>
jq实现动态粒子效果
查看>>
yum install tomcat
查看>>
Linux 定时任务执行 php artisan
查看>>
$_request、$_post、$_get用于接受表单数据,当时他们有何种区别,什么时候用那种最好。...
查看>>