去年的Apache Struts2的遠程代碼執行漏洞風暴影響剛剛散去,近日又有安全研究人員指出Apache Struts2在今年的漏洞公告S2-020里,處理修復CVE-2014-0094的漏洞修補方案存在漏洞,導致補丁被完全繞過。Apache Struts2官方在GitHub上已對該問題做出了修正。
目前該漏洞已呈擴散趨勢,攻擊者可能利用這個補丁繞過漏洞在遠程目標服務器執行任意系統命令,輕則竊取網站數據信息,嚴重的可取得網站服務器控制權,構成信息泄露和運行安全威脅。
特別是政府、公安、交通、金融和運營商等尤其需要重視該漏洞,這些單位和機構需要非常重視信息安全保密工作,敏感信息的泄漏有可能對國家造成沉重的打擊,甚至會違反相關的法律規定。在最近幾年APT攻擊橫行的時期,駭客早也不再以掛黑頁炫耀為目的,攻擊者可能通過該漏洞作為突破口滲透進入其內部網絡長期蟄伏,不斷收集各種信息,直到收集到重要情報。請記住,在如今的互聯網時代,只要是能換成錢的東西,駭客們都愿意嘗試,其中更不乏諸多政治駭客(如國際黑客組織Anonymous)。
安恒信息的安全專家提醒目前正在使用Struts框架的網站管理員,時刻關注Struts官方修復方案,并對Struts官方修復內容進行審核。使用安恒信息明御WEB應用防火墻(WAF)的用戶如果開啟了安恒信息獨有的“防護策略自主學習功能”將不受該漏洞影響;未開啟“自主防護學習功能”的用戶可以通過其產品內置的虛擬補丁技術在1分鐘之內實現對本次漏洞的防護。同時安恒信息已經安排了專業的安全工程師進行24小時緊急值班,隨時協助有需要的用戶解決防護該漏洞,值班電話400-605-9110。