티스토리 뷰
1. 개요
Struts2 파일 업로드(Jakarta?, Common upload?)를 수행할 때 HTTP Request Header인 Content-Type 값을 변조하여 원격코드를 실행하는 취약점이다.
2. 영향받는 버전
Struts 2.3.5- 2.3.31
Struts 2.5 - 2.5.10
3. 해결 방법
1)
Struts 2.3.32 Upgrade
Struts 2.5.10.1 Upgrade
2)
임시 방법으로 WEB-INF/lib/ 폴더 하위에 commons-fileupload-x.x.x.jar 파일 삭제
# 파일 삭제시 업로드 기능 안됨.
4. PoC
1) PoC Code 참고
http://blog.csdn.net/nixawk/article/details/60769623
2) Test 환경 (Docker 기반)
+ 취약한 Web 구성
+ PoC Code 활용 취약점 테스트
+ Pcap
5. 탐지 Rule
6. 참고 사이트
http://blog.csdn.net/nixawk/article/details/60769623
https://github.com/Medicean/VulApps/tree/master/s/struts2/s2-045
http://www.freebuf.com/vuls/128668.html
https://cwiki.apache.org/confluence/display/WW/S2-045
실제 취약점 설명은 이미 많이 곳에서 배포된 상태이니 탐지하기 위한 Rule 참조 바랍니다.
이해를 돕고자 최대한 자세하게 적으려고 하였으나 이해 안되는 부분이나, 궁금한 사항은 댓글로 문의 주시면 답변 드리도록 하겠습니다.
'취약점분석' 카테고리의 다른 글
Apache Struts2 RCE S2-046 - CVE-2017-5638_2 (0) | 2017.03.22 |
---|---|
CVE-2016-4971 - Wget Arbitrary File Upload / Remote Code Execution (0) | 2017.02.08 |
CBC(Cipher Block Chaining) Padding oracle Attack (1) | 2017.02.06 |
CVE-2016-10033 - PHPMailer RCE 취약점 분석 (0) | 2017.01.08 |
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- cve-2016-10033
- s2-046
- S2-045
- cve-2016-10045
- PHPMailer RCE
- Vulmon
- phpmailer
- Snort
- 취약점
- Struts2
- Suricata
- 취약점분석
- CVE-2017-5638
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함