1. 취약점 설명 Apache Struts2 RCE S2-046 - CVE-2017-5638_2 취약점 분석 참고 2. 탐지 Rule alert tcp any any -> any any (msg:"Vulmon_Struts2_RCE_CVE-2017-5638_2"; flow: to_server,established; content:"Content-Type\:|20|"; content:"multipart/form-data"; content:"Content-Disposition:"; pcre:"/(%{|\${)/"; sid:4; rev:1;)
1. 개요 Struts2 jakarta 프레임워크 내 파일 업로드 부분의 취약점을 이용한 RCE 공격이다. Content-Type을 이용하는 점은 최근 발표된 S2-045 스트러츠 취약점 공격과 유사하나, 이 외에도 Content-Length/ Content-Disposition 헤더를 이용해 공격한다는 차이점이 있다. 공격자는 이 취약점을 이용해 원격에서 임의의 코드를 주입할 수 있다. 2. 세부 내용 Content-Disposition 헤더는 주로 HTTP의 multipart request 에서 사용된다. Content-Disposition의 헤더는 여러 방식으로 사용될 수 있는데, 그 중 다음과 같이 사용되는 경우가 있다. Content-Disposition: form-data Content-Dis..
1. 취약점 설명 Apache Struts2 RCE S2-045 - CVE-2017-5638 취약점 분석 참고 2. 탐지 Rule 국내에서 배포한 Rule 보니 업로드라 HTTP Method Post 만 Content로 잡아놓은 Rule 또는 변경 가능한 변수들을 Content에 포함하는 경우가 많더라구요, 이러한 경우 실제 공격에 대해 미탐 가능성이 높으니 Rule 만드실 때 위에 취약점 분석 / 아래 Rule 참고 바랍니다. 1) # content 대신에 모두 http_header 사용하셔도 됩니다.alert tcp any any -> any any (msg:"Vulmon_Struts2_RCE_CVE-2017-5638"; flow: to_server,established; content:"Conten..
1. 개요Struts2 파일 업로드(Jakarta?, Common upload?)를 수행할 때 HTTP Request Header인 Content-Type 값을 변조하여 원격코드를 실행하는 취약점이다.2. 영향받는 버전Struts 2.3.5- 2.3.31Struts 2.5 - 2.5.103. 해결 방법1)Struts 2.3.32 UpgradeStruts 2.5.10.1 Upgrade 2)임시 방법으로 WEB-INF/lib/ 폴더 하위에 commons-fileupload-x.x.x.jar 파일 삭제 # 파일 삭제시 업로드 기능 안됨.4. PoC1) PoC Code 참고http://blog.csdn.net/nixawk/article/details/60769623 2) Test 환경 (Docker 기반) + ..
- Total
- Today
- Yesterday
- CVE-2017-5638
- Vulmon
- Snort
- PHPMailer RCE
- 취약점
- Suricata
- cve-2016-10033
- S2-045
- phpmailer
- cve-2016-10045
- 취약점분석
- Struts2
- s2-046
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |