漏洞概要
关注数(24)
关注此漏洞
漏洞标题:xwork设计缺陷导致远程代码执行即首批政府类入围名单
提交时间:2012-05-29 12:49
修复时间:2012-07-13 12:49
公开时间:2012-07-13 12:49
漏洞类型:系统/服务补丁不及时
危害等级:高
自评Rank:5
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2012-05-29: 细节已通知厂商并且等待厂商处理中
2012-05-29: 厂商已经确认,细节仅向厂商公开
2012-06-08: 细节向核心白帽子及相关领域专家公开
2012-06-18: 细节向普通白帽子公开
2012-06-28: 细节向实习白帽子公开
2012-07-13: 细节向公众公开
简要描述:
昨天,听@xsser说:“怀念中国移动大礼包”,如是做了个小测试,看半小时能找多少struts2那个老的远程代码执行漏洞站点或系统,没想到还有这么多,发出来,免得天天被人蹂躏还不知道怎么回事!
以下包括:国家电网、中国电信、中国移动、航空公司、政府部门类、教育类等站点或系统,多次测试结果都可以基本确认漏洞存在(如有误差请包涵!)。
详细说明:
以下站点或系统补丁不及时,测试代码如下(测试效果可能受不同系统架构的影响,如:cache服务器、集群系统、分布式系统,效果请耐心等待,自己没确认的就不方便发出):
sleep当前线程:
关闭web服务器:
漏洞证明:
修复方案:
使用CNCERT的分发功能,能提醒的都提醒一下吧!
(哦!还有一个肯德基宅急送的系统,也分发一下!)
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2012-05-29 16:34
厂商回复:
感谢shine同学的工作,同时强烈建议shine同学发表技术文档在zone.wooyun.org上。这些事件有一阵子来确认了,幸好目前已经积累了一些可控验证的用例,不过部分案例在复现时仍然不可避免会引起保护性危害。
针对近期的struts xwork <=2.2.0远程代码执行漏洞以及thinkphp的漏洞,建议白帽子可以将自己的成果汇总在wooyun上,同时一些有python\ruby脚本能力的同学,可以尝试完成更高级别的工作(这个可以有大礼包)。
rank 20.
最新状态:
2012-06-15:经过多日的验证及协调,目前上述涉及的政府、高校以及电信、电力、证券等相关行业网站已经派发事件完毕。