Apache Struts 2 ParameterInterceptor 类 OGNL 表达式解析远程命令执行

critical Nessus 插件 ID 57850

简介

远程 Web 应用程序使用受到代码执行漏洞影响的框架。

描述

远程 Web 应用程序似乎在使用 Apache Struts 2(一种采用 XWork 的 Web 框架)。由于 ParameterInterceptor 类中的一个缺陷,未正确审查用户输入,这可允许远程攻击者通过发送特别构建的 HTTP 请求在远程主机上运行任意 Java 代码。

解决方案

升级到 Struts 2.3.1.2 或更高版本。

另见

http://blog.o0o.nu/2012/01/cve-2011-3923-yet-another-struts2.html

https://cwiki.apache.org/confluence/display/WW/S2-009

插件详情

严重性: Critical

ID: 57850

文件名: struts_xwork_ognl_code_execution_safe2.nasl

版本: 1.29

类型: remote

系列: CGI abuses

发布时间: 2012/2/6

最近更新时间: 2023/7/17

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2011-3923

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:apache:struts

必需的 KB 项: Settings/enable_web_app_tests

易利用性: No exploit is required

补丁发布日期: 2012/1/22

漏洞发布日期: 2012/1/22

可利用的方式

CANVAS (White_Phosphorus)

Metasploit (Apache Struts ParametersInterceptor Remote Code Execution)

Elliot (Apache-Struts ParameterInterceptor < 2.3.1.2 RCE Linux)

参考资料信息

CVE: CVE-2011-3923

BID: 51628