(CVE-2016-3081, S02-32)漏洞

Sh_tomxmy 3111

{{ttag.title}}
概要
 本次通告的内容为:
 某公司 Struts2 远程任意代码执行漏洞(CVE-2016-3081, S02-32)
 危害程度:严重(Critical)
 攻击者可以利用漏洞直接执行任意代码。
漏洞描述
近日某公司官方发布高危漏洞报告(CVE-2016-3081, S02-32),官方安全漏洞评级为高。黑客可以利用漏洞直接执行任意代码,该漏洞广泛影响所有struts版本。目前apache已发布最新升级版本修补该漏洞,相关使用该组件的网站系统应该及时进行升级。
漏洞影响:
Struts 2.0.0 - Struts Struts2.5.BETA3
(不包括已修复版本2.3.20.2 and 2.3.24.2,2.3.28.1)
解决方案:
1. 关闭动态方法调用:
<constantname=“struts.enable.DynamicMethodInvocation”
value=“false”/>
2. 升级至2.3.20.2, 2.3.24.2 or 2.3.28.1
https://struts.apache.org/download.cgi#struts23281

请问咱们的SSL VPN或都其他产品是否使用了此功能?如果使用了如果应对本次的危机,是否有相关解决方案?

该疑问已被 解决,获得了 20 S豆

回帖即可获得
2S豆
,被楼主采纳即奖励20S豆+10分钟内回帖奖励10S豆 [已过期] ,了解更多S豆奖励信息

完善手机号和公司名称,让服务更省心更便捷!立即完善

设备本身不受这个漏洞影响 ,若用户那边有使用Struts2框架的服务器,请参考这个帖子:
http://bbs.sangfor.com.cn/forum.php?mod=viewthread&tid=16279

如果有使用AF,请将AF的IPS库更新到最新(0426)~
本答案是否对你有帮助?
Sangfor闪电回_小丸子 发表于 2016-4-27 11:43
  
您好 这边经过确认,某公司设备不受此影响
谢谢
深拥 发表于 2016-4-27 14:56
  
跟我们无关哦
新手089943 发表于 2019-5-8 10:22
  
求助大神解答下,啊

等我来答:

换一批

发表新帖
热门标签
全部标签>
每日一问
新版本体验
纪元平台
GIF动图学习
功能体验
安全效果
产品连连看
安装部署配置
标准化排查
高手请过招
社区新周刊
测试报告
【 社区to talk】
每周精选
信服课堂视频
答题自测
技术笔记
西北区每日一问
畅聊IT
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
日志审计
问题分析处理
流量管理
每日一记
运维工具
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
排障笔记本
产品预警公告
玩转零信任
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
2023技术争霸赛专题
卧龙计划
华北区拉练
天逸直播
以战代练
秒懂零信任
技术晨报
平台使用
技术盲盒
山东区技术晨报
文档捉虫
齐鲁TV
华北区交付直播
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
排障那些事
升级&主动服务
高频问题集锦
POC测试案例
全能先锋系列
云化安全能力
专家说
热门活动
产品动态
行业实践
产品解析
关键解决方案

本版达人