<video id="hkztx"><input id="hkztx"></input></video>

        <i id="hkztx"><sub id="hkztx"></sub></i>
        1. CVE-2018-11776(Struts 2/S2-057)、GhostScript及UEditor漏洞應急響應公告
          時間:2018-08-24來源:點擊:7050分享:
          Struts2框架是一個用于開發Java EE網絡應用程序的開放源代碼網頁應用程序架構。Struts2在XML配置中如果namespace值未設置且(Action Configuration)中未設置,或者使用了通配符namespace時可能會導致遠程代碼執行。

          Struts 2 (S2-057)命令執行漏洞

          簡述

          Struts2框架是一個用于開發Java EE網絡應用程序的開放源代碼網頁應用程序架構。Struts2在XML配置中如果namespace值未設置且(Action Configuration)中未設置,或者使用了通配符namespace時可能會導致遠程代碼執行。

          CVE編號

          CVE-2018-11776

          漏洞影響

          此漏洞導致攻擊者可以通過構造惡意請求執行系統命令獲取服務器權限,威脅服務器安全。

          受影響版本

          Struts 2.3 – Struts 2.3.34
          Struts 2.5 – Struts 2.5.16
          其余版本也可能會受到影響。
          漏洞驗證poc地址:
          https://github.com/jas502n/St2-057

          修復建議

          1、更新至2.3.35或2.5.17版本;
          2、購買WAF產品;

          天融信防御方案

          TopWAF

          天融信WEB應用防火墻,現有規則id:1030025可防御該漏洞攻擊,最新規則id:1030048可精準防御,規則庫版本號:WAF-V20180823版,下載地址:ftp://ftp.topsec.com.cn/WEB應用防火墻(TopWaf)/規則庫升級/topwaf-v2018.08.23.tir。

          TopIDP

          天融信入侵防御系統(TopIDP),現有規則TID:15261可防御該攻擊,規則庫版本號:ips-v2018.08.21,下載地址:ftp://ftp.topsec.com.cn/入侵防御(TOP-IDP)/規則庫升級/ ips-v2018.08.21.tir。

          GhostScript 命令執行漏洞

          簡述

          Ghostscript是Adobe PostScript和PDF的解釋語言,目前廣泛應用在各類應用程序中(例如ImageMagick、Evince、GIMP、PDF閱讀器等)。目前發現Ghostscript存在一個代碼執行漏洞,攻擊者可利用惡意PostScript、PDF、EPS或XPS文件觸發漏洞,導致任意代碼執行。

          CVE編號

          暫無。

          漏洞影響

          攻擊者利用此漏洞可以上傳惡意構造的圖像文件,當目標服務器在對圖像進行裁剪、轉換等處理時即會執行攻擊者指定的命令。

          受影響版本及應用

          1、version = 9.23(全版本、全平臺);
          2、漏洞導致所有引用ghostscript的上游應用受到影響,常見應用如下: Imagemagick、Libmagick、Graphicsmagickg、Imp、Python-matplotlib、Texlive-core、 Texmacs、Tatex2htm、Latex2rtf等。

          檢測方式

          暫未公開。

          修復建議

          1、暫無官方補丁,請關注官方網站:https://www.ghostscript.com;
          2、購買WAF產品;

          天融信防御方案

          TopWAF

          天融信WEB應用防火墻,最新規則id:1030518可精準防御,規則庫版本號:WAF-V20180823版,下載地址:ftp://ftp.topsec.com.cn/WEB應用防火墻(TopWaf)/規則庫升級/topwaf-v2018.08.23.tir。

          TopIDP

          天融信入侵防御系統(TopIDP),最新規則TID:25707,規則庫版本號:ips-v2018.08.21,下載地址:ftp://ftp.topsec.com.cn/入侵防御(TOP-IDP)/規則庫升級/ ips-v2018.08.21.tir。

          UEditor任意文件上傳漏洞

          簡述

          UEditor是一款所見即所得的開源富文本編輯器,具有輕量、可定制、用戶體驗優秀等特點,被廣大WEB應用程序所使用。本次爆出的高危漏洞屬于.NET版本,其它的版本暫時不受影響。漏洞原因是在抓取遠程數據源的時候未對文件后綴名做驗證導致任意文件寫入,黑客利用此漏洞可以在服務器上執行任意指令。

          CVE編號

          暫無。

          漏洞影響

          此漏洞導致攻擊者可以通過上傳xxx.jpg?.aspx或xxx.php?.aspx文件執行惡意代碼,威脅服務器安全。

          受影響版本

          本次爆出的高危漏洞屬于.NET版本,其它的版本暫時不受影響。

          修復建議

          1、暫無官方補丁,請關注官方網站:http://ueditor.baidu.com
          2、購買WAF產品。

          TopWAF

          天融信WEB應用防火墻,現有規則id:1070010可防御該漏洞攻擊,最新規則id:1030407可精準防御,規則庫版本號:WAF-V20180823版,下載地址:ftp://ftp.topsec.com.cn/WEB應用防火墻(TopWaf)/規則庫升級/topwaf-v2018.08.23.tir。

          結束語

          天融信Web應用防火墻系統(TopWAF)是由天融信根據多年安全研究積累基于具有完全自主知識產權的NGTOS系統開發的通過執行一系列針對HTTP/HTTPS的安全策略來專門為Web應用提供安全保護的一款安全產品。

          天融信公司自主研發的入侵防御系統(以下簡稱TopIDP產品)采用在線部署方式,能夠實時檢測和阻斷包括溢出攻擊、RPC攻擊、WebCGI攻擊、拒絕服務攻擊、木馬、蠕蟲、系統漏洞等超過4000種網絡攻擊行為,可以有效的保護用戶網絡IT服務資源。

          天融信阿爾法實驗室擁有由專業的攻防技術研究團隊,通過不斷跟蹤、研究、分析最新發現的安全漏洞,及時發布最新的攻擊檢測規則庫,確保TopIDP產品擁有準確的檢測能力。

          TopWAF、TopIDP產品咨詢及購買,請撥打電話:400-610-5119、800-810-5119。

          QUICK CONTACT
          快捷通道
          產品中心
          解決方案
          安全研究
          技術支持
          關于我們
          hezyo高清 一本道 综合