• 新闻
  • 安全
  • 产品展示
  • 关于Seqrite
序列博客 博客
  • 新闻
  • 安全
  • 产品展示
  • 关于Seqrite
首页  /  安全  /  中国,俄罗斯黑客指望Apache Struts漏洞–Quick Heal 安全 Labs的报告
07 游行 2018

中国,俄罗斯黑客指望Apache Struts漏洞–Quick Heal 安全 Labs的报告

撰写者 萨米尔·帕蒂尔(Sameer Patil)
萨米尔·帕蒂尔(Sameer Patil)
安全
  • 13
    分享
预计阅读时间: 4 分钟

Apache Struts 是基于MVC框架的开源CMS,用于开发Java EE Web应用程序。多年来,Apache Struts已被许多《财富》 100强公司和政府机构广泛用于开发Web应用程序。但是,使用CMS构建的网站经常需要升级其Web应用程序服务器中的CMS版本,因为CMS框架中的漏洞会直接影响整个网站的安全性。

正如Quick Heal 安全 Labs观察到的那样,自2018年1月以来,Apache Struts一直是大多数俄罗斯和中国黑客的攻击目标。

图1. 2个月内阻止了Apache Struts的利用尝试
图1. 2个月内阻止了Apache Struts的利用尝试

这些针对Apache Struts攻击的IDS / IPS遥测技术不断受到冲击,这表明黑客将针对该框架的时间更长。

Quick Heal IDS / IPS阻止的一些著名的Apache Struts远程代码执行漏洞是:

  • CVE-2017-5638
  • CVE-2017-12611
  • CVE-2017-9791
  • CVE-2017-9805

细节 关于这些漏洞 

CVE-2017-5638 是Apache修复的2017年第一个严重漏洞。该漏洞具有CVSS评分e表示10的严重性。 Jakarta Multipart解析器中存在此漏洞,该漏洞是在文件上传处理不当期间触发的。任意命令通过精心设计的Content-Type HTTP标头发送。 

图2.利用CVE-2017-5638的精心设计的内容类型标题
图2.利用CVE-2017-5638的精心设计的内容类型标题

Apache在2017年3月发布了几天的建议后不久,就发现了野蛮的利用尝试。由于当时并没有多少人知道该漏洞,所以黑客利用了漏洞并开始扫描服务器以查找易受攻击的未修补版本的Struts。

Equifax一家主要的信用报告机构,成为此类攻击的受害者,这是有史以来最大的数据泄露事件之一。黑客能够窃取 1.43亿 users。未能针对同一漏洞本身部署补丁是造成漏洞的原因。

然后来了 CVE-2017-9791 该漏洞由Apache于7月修补,当ActionMessage类中的错误消息的一部分传递了不受信任的输入时,该漏洞允许执行RCE攻击。下面显示的是作为POST请求发送到的恶意有效负载的示例“/struts-showcase/integration/saveGangster.action” URI.

图3.利用CVE-2017-9791制作的HTTP POST请求正文
图3.利用CVE-2017-9791制作的HTTP POST请求正文

该漏洞存在于Struts Showcase应用程序中,RCE是通过使用OGNL表达式运行恶意代码并以与CVE-2017-5638中相同的方式来实现的。

CVE-2017-9805 再次是在2017年9月修复的远程代码执行攻击。使用Struts REST插件和XStream处理程序处理XML有效载荷时会触发该错误。 XStream处理程序’s.toObject()方法错误地反序列化了用户以XML请求形式发送的对象。

图4.在序列化的XML对象中包含注入命令的精巧XML有效载荷
图4.在序列化的XML对象中包含注入命令的精巧XML有效载荷

同样, CVE-2017-12611 是另一个Apache Struts漏洞,可以通过包含要在Apache服务器上执行的命令序列的精心设计的URI加以利用。该漏洞利用Freemarker标记中的无意表达式而不是字符串文字导致RCE攻击。

该漏洞的漏洞有效负载显示在URL字符串中,如下所示:

图5.包含用于利用CVE-2017-12611的有效负载的精心制作的URL字符串
图5.包含用于利用CVE-2017-12611的有效负载的精心制作的URL字符串

的 OGNL (对象图导航库)是一种开源表达语言(EL),用于获取和设置Java对象的属性。如果攻击者可以评估任意OGNL表达式,则他们可以执行任意代码或修改存储在应用程序服务器上的资源。

除CVE-2017-9805外,其余三个漏洞利用OGNL表达式执行RCE。因此,它建议网站管理员注意包含OGNL的请求,以免被任何零日漏洞利用。

让’有厕所k是我们看到的攻击的地理分布。

下面显示的geoomap显示了提到的所有攻击者IP的位置。

图6. Geomap感染源(IP地址)
图6. Geomap感染源(IP地址)

大约83%的攻击源IP位于俄罗斯和中国。

以下是我们从其中观察到的大多数攻击的IP列表:

  • 5.188.10.105
  • 222.186.50.75
  • 123.249.27.28
  • 120.203.197.58
  • 115.236.16.26
  • 62.196.180.28
  • 119.249.54.93
  • 58.215.65.231
  • 211.159.187.138
  • 122.112.224.61

另一方面,攻击的目标IP位置分布很均匀,表明攻击本质上是广泛分布的,而针对特定国家或地区的针对性较小。如下图所示,欧洲,美国,印度,中国和非洲的某些地区似乎经历了这些攻击。

图7.受害者IP位置的地热图
图7.受害者IP位置的地热图

我们主要看到攻击者将服务器定位为服务器,以安装Linux后门和安装加密货币矿工软件。像加密货币 门罗 带来丰厚的利润,这就是为什么攻击者入侵尽可能多的服务器以生成最大数量的硬币的原因。

我们强烈建议用户将其Apache Struts安装升级到最新的软件版本,并通过Quick Heal应用最新的安全更新。

参考文献:

  • http://blogs.quickheal.com/cve-2017-5638-apache-struts-2-remote-code-execution-vulnerability/
  • http://blogs.quickheal.com/cve-2017-9805-apache-struts-2-remote-code-execution-vulnerability-quick-heal-security-labs/
  • //www.scmagazine.com/equifax-twice-missed-finding-apache-struts-vulnerability-allowing-breach-to-happen/article/697693/

主题专家

SameerPatil |快速修复安全实验室

 Previous Post序列 Endpoint 安全云:端点安全的未来
下一篇文章 大数据导致大数据泄露:了解陷阱
萨米尔·帕蒂尔(Sameer Patil)
关于Sameer Patil

萨米尔·帕蒂尔(Sameer Patil)是Quick Heal中IPS团队的成员。他拥有4年从事不同安全产品和体系结构工作的经验。他的兴趣在于...

萨米尔·帕蒂尔(Sameer Patil)的相关文章»

相关文章

  • 您的路由器是否面临网络威胁

    您的路由器受到网络威胁了吗?这是如何保护它。

    2020年7月30日
  • Snake勒索软件st毒地将其毒液传播到企业网络的脉络中。

    Snake 勒索软件给企业网络带来了即将到来的厄运

    2020年7月10日
  • APT先驱者正在使用蜂蜜陷阱来攻击印度国防。

    “蜂蜜陷阱”行动:APT36瞄准印度国防组织

    2020年7月8日

没意见

发表评论。您的电子邮件地址将不会被发布。

取消回复

验证码图片
刷新图像

热门帖子

  • Thanos勒索软件通过RIPlace战术逃避反勒索软件的保护 Thanos勒索软件通过RIPlace战术逃避反勒索软件的保护 2020年11月18日
  • 在企业中拥有入侵防御/检测系统的好处 在企业中拥有入侵防御/检测系统的好处 2018年2月15日
  • 您应该采取的5项安全措施来保护您的组织’s network 您应该采取的5项安全措施来保护您的组织’s network 2017年8月11日

特色作者

  • 序列
    序列

    关注我们以获取与安全相关的最新更新和见解...

    阅读更多..
  • 维拉·塔里科特卡(Viraj Talikotkar)
    维拉·塔里科特卡(Viraj Talikotkar)

    Viraj是Quick Heal Technologies的首席技术作家。他一直在...

    阅读更多..
  • 桑杰·卡特(Sanjay Katkar)
    桑杰·卡特(Sanjay Katkar)

    桑杰·卡特(Sanjay Katkar)是...的联合董事总经理兼首席技术官

    阅读更多..

最新的帖子

  • 假期的网络安全:将网络攻击的风险降至最低

    假期的网络安全:将网络攻击的风险降至最低

    2020年12月11日
  • 网络保险可以代替网络安全吗?

    网络保险可以代替网络安全吗?

    2020年12月7日
  • 加速企业数字化转型是否会导致网络威胁?

    加速企业数字化转型是否会导致网络威胁?

    2020年11月25日

保持更新!

话题

Linux防毒软件 (10) 服务器防病毒 (9) 自带设备 (9) 网络攻击 (31) 网络攻击 (56) 网络攻击 (12) 网络安全 (270) 网络安全 (25) 网络威胁 (29) 网络威胁 (44) 数据 (10) 数据泄露 (50) 数据泄露 (27) 资料遗失 (28) 防止数据丢失 (33) 数据保护 (21) 数据安全 (13) DLP (49) 加密 (16) 端点安全 (102) 企业安全 (14) 每股收益 (9) 利用 (12) 防火墙 (11) 骇客 (9) 事件响应计划 (9) 物联网 (9) 恶意软件 (58) 恶意软件攻击 (22) 恶意软件攻击 (12) MDM (25) 移动设备管理 (9) 网络安全 (18) 补丁管理 (12) 网络钓鱼 (16) 勒索软件 (54) 勒索软件攻击 (29) 勒索软件攻击 (30) 勒索软件保护 (12) 序列 (24) 序列加密 (27) 序列 每股收益 (33) 序列服务 (16) UTM (34) 脆弱性 (10)

产品展示

  • 端点安全(EPS)
  • 序列加密管理器
  • 序列 Endpoint 安全云
  • 云端安全
  • 序列 mSuite
  • 序列 MobiSMART
  • 统一威胁管理
  • 序列安全Web网关
  • 服务器防病毒
  • Linux防毒软件

资源资源

  • 白皮书
  • 数据表
  • 威胁报告
  • 说明书
  • 实例探究

关于我们

  • 公司简介
  • 领导
  • 为什么选择SEQRITE?
  • 获奖情况& Certifications
  • 编辑部

档案

  • 按日期
  • 按类别

©2020 Quick Heal Technologies Ltd.(以前称为Quick Heal Technologies Pvt。Ltd.) Cookie政策 私隐政策

我们的网站使用cookie。 Cookies使我们能够提供最佳体验,并帮助我们了解访问者如何使用我们的网站。
浏览本网站即表示您同意我们的 Cookie政策。