你好,游客 登录 注册 搜索
背景:
阅读新闻

Apache Struts ClassLoader Manipulation安全限制绕过(CVE-2014-0094)

[日期:2014-03-11] 来源:Linux社区  作者:Linux [字体: ]

发布日期:2014-03-06
更新日期:2014-03-11

受影响系统:
Apache Group Struts 2.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 65999
CVE(CAN) ID: CVE-2014-0094

Struts2 是第二代基于Model-View-Controller (MVC)模型的java企业级web应用框架。

Apache Struts versions 2.0.0-2.3.16版本的默认上传机制是基于Commons FileUpload 1.3版本的,该版本在实现上存在拒绝服务漏洞,附加的ParametersInterceptor允许访问 'class' 参数(该参数直接映射到getClass()方法),并允许控制ClassLoader。

<*来源:Mark Thomas
        Przemyslaw Celej
 
  链接:https://struts.apache.org/release/2.3.x/docs/s2-020.html
*>

建议:
--------------------------------------------------------------------------------
临时解决方法:

升级commons-fileupload。对于基于Maven的Struts 2项目,需要排除 'class' 参数(将 '^class\.*'添加到excludeParams列表内)。

厂商补丁:

Apache Group
------------
Apache Group已经为此发布了一个安全公告(S2-020)以及相应补丁:
S2-020:S2-020
链接:https://struts.apache.org/release/2.3.x/docs/s2-020.html
补丁下载:http://struts.apache.org/download.cgi#struts23161

Struts 的详细介绍请点这里
Struts 的下载地址请点这里

推荐阅读:

Struts中异步传送XML和JSON类型的数据 http://www.linuxidc.com/Linux/2013-08/88247.htm

Struts2的入门实例 http://www.linuxidc.com/Linux/2013-05/84618.htm

linux
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款