Apache Struts 2 Crafted Parameter Arbitrary OGNL Expression 远程命令执行

high Nessus 插件 ID 66935

简介

远程 Web 服务器包含使用 Java 框架的 Web 应用程序,并受到远程命令执行漏洞的影响。

描述

远程 Web 应用程序看似使用 Struts 2,这是一种使用 OGNL(对象图形导航语言)作为表达式语言的 Web 框架。由于 OGNL 表达式评估中存在缺陷,未经认证的远程攻击者可利用此问题,通过发送特别构建的 HTTP 请求,在远程 Web 服务器上执行任意命令。

注意,存在此问题的原因是对 CVE-2013-1966 的修复不完整。

请注意,据报告此 Struts 2 版本受到多种跨站脚本 (XSS) 漏洞以及会话访问和操纵攻击的影响;但是,Nessus 尚未针对这些问题进行测试。

请注意,此插件将仅报告 Struts 2 应用程序的首个有漏洞的实例。

解决方案

升级到 2.3.14.2 或更高版本。

另见

http://www.nessus.org/u?51bd9543

http://struts.apache.org/docs/s2-014.html

插件详情

严重性: High

ID: 66935

文件名: struts_2_3_14_2_command_execution.nasl

版本: 1.21

类型: remote

系列: CGI abuses

发布时间: 2013/6/19

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.7

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2013-1965

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.5

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:apache:struts

可利用: true

易利用性: No exploit is required

被 Nessus 利用: true

补丁发布日期: 2013/5/22

漏洞发布日期: 2013/5/2

可利用的方式

Core Impact

Metasploit (Apache Struts includeParams Remote Code Execution)

Elliot (Apache-Struts Showcase < 2.3.14.1 RCE Linux)

参考资料信息

CVE: CVE-2013-1965, CVE-2013-1966, CVE-2013-2115

BID: 60082, 60166, 60167