新闻中心

您现在的位置 > 首页 > 新闻中心 > 公司动态

Struts2方法调用远程代码执行漏洞(CVE-2016-3081)铱迅全线产品支持防御和扫描

作者:铱迅信息 发布时间:04/27/16

1、漏洞描述:

2016年4月21日Struts2官方发布两个CVE,其中CVE-2016-3081官方评级为高。 主要原因为在用户开启动态方法调用的情况下,会被攻击者实现远程代码执行攻击。 从我自己搜索的情况来看,国内开启这个功能的网站不在少数,所以这个“Possible Remote Code Execution”漏洞的被打的可能性还是很高的。


2、目前影响版本:

官方说的受影响版本Struts 2.0.0 - Struts Struts 2.3.28 (except 2.3.20.2 and 2.3.24.2)是不严谨的,应该是2.3.18-2.3.28(except 2.3.20.2 and 2.3.24.2)。


3、铱迅漏扫率先支持该漏洞扫描:

铱迅漏洞扫描系统,率先支持“Struts2方法调用远程代码执行漏洞”的扫描。


    铱迅漏扫用户可以升级最新的规则版本。

    如需支持,请致电铱迅技术支持电话:400-097-5557。


4、建议修复方案:

A) 铱迅Web应用防护系统(WAF)可以拦截此漏洞的攻击代码。

值得一提的是,铱迅WAF的内置规则早在2014年2月24号就已经更新。所以铱迅WAF的用户,版本保持在2.6.04.7778及以上即可(或者是2014年2月以后的设备)。


B) 铱迅入侵防御系统(IPS)以及第二代防火墙系统(NGFW)可以拦截此漏洞的攻击代码。

铱迅IPS和NGFW用户请升级至最新的规则版本。

如需支持,请致电铱迅技术支持电话:400-097-5557。


C) 目前官方已经推出了2.3.20.2、2.3.24.2和2.3.28.1修复了这个问题,大家可以针对自己所使用的版本进行升级。下载地址:https://struts.apache.org/download.cgi#struts23281



南京铱迅信息技术股份有限公司(股票代码:832623,简称:铱迅信息)是中国的一家专业从事网络安全与服务的高科技公司。总部位于江苏省南京市中国软件谷,在全国超过20个省市具有分支机构。凭借着高度的民族责任感和使命感,自主研发,努力创新,以“让网络更安全”为理念,以“让客户更安全”为己任,致力成为在网络安全领域具有重大影响的企业。