最近 Struts 修补了一个漏洞,允许攻击者执行远程代码。显然,不修补这就像给黑帽们一个红地毯般的欢迎。
http://struts.apache.org/release/2.3.x/docs/s2-016.html
基本上它允许像这样执行攻击命令:
合法行动:
http://host/struts2-showcase/employee/save.action?redirect:%25{3*4}
被利用的行动:
http://host/struts2-showcase/employee/save.action?redirect:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()}
虽然我知道升级应该尽快完成,但尽快将意味着一段时间,因为我们的代码库使用旧的 struts 版本和插件。
这将需要一些重构来升级 Struts 2 库,然后需要对这些库进行测试等。
因此,我的问题是是否有人有任何想法阻止此漏洞被执行?这将只有在我们能够升级之前。
我想知道是否可以在针对 OGNL 进行评估之前编写一个拦截器来清理 URL,如果可以,它会缓解这个问题吗?
我的另一个想法是以某种方式使用 Java 安全管理器来停止任意进程调用,这可能吗?它会临时修补这个洞吗?
如果有人认为这是相关的,正在使用的服务器是 jBoss。