Apache Struts2 Rest Rest插件漏洞
概括
Equifax宣布的最新数据泄露事件引起了整个企业和机构对广泛使用的开源软件中安全漏洞的关注。Apache Struts2软件接口内的漏洞已被确定为未经授权访问Equifax内部系统的原因。
2017年12月5日更新
Apache Software Foundation发布了安全更新,以解决Apache Struts版本2.5至2.5.14中检测到的漏洞。可以利用这些漏洞来控制受影响的系统。
美国计算机紧急准备小组(US-CERT)鼓励用户和管理员审查Apache安全公告S2-054和S2-055并升级到Struts版本2.5.14.1。
脆弱的量子产品
没有量子产品受Apache支撑漏洞的影响。
未受影响的量子产品
以下量子硬件或软件产品不受Apache Struts2 Rest安全漏洞的影响。
- Stornext软件,包括存储经理
- Stornext网络附加存储(NAS)
- Stornext Connect
- Dxi
- Lattus(C5,C10,S10和S20节点)
- SuperLoader3
- 标量i3和i6
- 标量i40和i80
- 标量i500
- 标量I6000和I2000
- iblades
- 标量密钥管理器
- 标量LTF
- Stornext存储设备
- M系列
- 专业基金会
- G系列网关
- Artico
- Xcellis工作流程主管和扩展程序
- vmpro
- 想象
- 独立的胶带驱动器
- QSX混合磁盘
影响
Apache Struts是一个开源框架,用于创建企业级Java Web应用程序。代表性状态传输(REST)插件中的漏洞可以允许未经授权的用户执行任意软件代码,这可能导致系统受到损害。Apache Software Foundation已确认此漏洞,并发布了解决此问题的软件更新。有关此漏洞的其他信息,请参见下面的参考部分。
参考
有关此漏洞的其他信息可以在此处找到:
- nvd.nist.gov/vuln/detail/cve-2017-9805
- access.redhat.com/security/cve/cve-2017-9805
- struts.apache.org/docs/s2-052.html
联系信息
在美国,致电800-284-5101。在欧洲,致电免费电话 +800-7826-8888或直接+49 6131 324 185.您需要系统序列号。有关其他联系信息,请转到//www.zjhxrs.com/serviceandsupport/get-help/index.aspx#contact-support