您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。
News Detail Banner
> 首頁 > 漏洞公告

Apache Struts特定版本中的REST套件存在允許攻擊者遠端執行任意程式碼之漏洞(CVE-2017-9805),請儘速確認並進行修正

內容說明:

Apache Struts 2是一個開放原始碼的Java EE網路應用程式的Web應用框架,REST(Representational State Transfer)則是一種全球資訊網軟體架構風格,可便於不同軟體或程式在網路中互相傳遞資訊。
Apache Struts 2中的REST套件提供開發者可遵循REST的理念與原則進行程式開發,該漏洞主要是在Apache Struts 特定版本中,當使用REST套件之XStream處理程序針對XML請求進行反序列化時,因未進行類型過濾,可能導致攻擊者可傳送惡意的XML封包,進而造成遠端執行任意程式碼與控制系統。
 
影響平台:

Apache Struts 2.1.2至2.3.33版本
Apache Struts 2.5至2.5.12版本

建議措施:

1.目前Apache官方已針對此弱點釋出修復版本,請儘速至官方網頁 (https://struts.apache.org/download.cgi#struts2513)進行更新。
2.如無使用REST套件需求,請刪除REST套件。確認方式於WEB-INF\lib目錄下是否有struts2-rest-plugin-2.x.jar檔案。
3.如需在受影響平台中持續使用REST套件,可於REST套件內的struts-plugin.xml設定檔中,依官方網頁(https://struts.apache.org/docs/s2-052.html)所提供之解決方案進行內容新增,可降低此漏洞影響程度。

參考資料:

1.https://struts.apache.org/docs/s2-052.html
2.https://github.com/apache/struts/blob/bbd4a9e8c567265c0eb376c0f8a3445f4d9a5fdf/plugins/rest/src/main/resources/struts-plugin.xml
3.http://thehackernews.com/2017/09/apache-struts-vulnerability.html

Publish Date
2017/9/7 0:00:00