2016年4月26日,繼2012年Struts2命令執行漏洞大規模爆發后,該服務時隔四年再次爆發大規模漏洞。Apache Struts2官方給出的安全公告中聲明:Apache Struts2 服務在開啟動態方法調用的情況下可以遠程執行任意命令,官方編號 S2-032,CVE編號 CVE-2016-3081。
Apache Struts2是現在互聯網行業最流行的java web框架之一,廣泛運用于政府、金融、證券、保險等行業,當該漏洞公布短短幾小時內,已經有大量的漏洞利用腳本在互聯網廣為傳播,只要Struts2服務開啟了動態方法調用,那么漏洞利用者便可以:
·對服務器進行遠程操作,將企業的核心環境完全暴露在入侵者眼前
·控制終端主機,如同無形的黑手影響每一筆交易,每一次交互
·威脅核心數據庫安全,導致批量數據泄露,敏感信息篡改,傳統安全手段形同虛設
此次漏洞的影響范圍包括了web服務器、操作系統、數據庫服務器三個層面
web服務器
web服務器是本次漏洞攻擊首當其的位置,當入侵者利用該漏洞進行攻擊時,可從獲取合法用戶名和密碼入手,逐級深入,直至獲取web應用服務器的管理權限,甚至在合法的web服務器上注入入侵者自己的應用代碼。
操作系統
相比針對web服務器的攻擊行為,Struts2漏洞對于操作系統層面的攻擊會導致更加嚴重的后果。入侵者以web服務器為跳板,直接入侵系統內部位于網絡防火墻后端的內網主機,不僅可以對內網做出嗅探,還可能對內部應用服務器進行惡意篡改,或者進行惡意掛馬。
數據庫
當入侵者突破了web應用和內網主機的限制后,數據庫服務器就以不設防的形態展現在入侵者面前。入侵者可以獲取到應用服務器配置文件中的數據庫用戶名和密碼并直接登錄數據庫篡改信息,或者將數據庫存儲文件導出竊取,造成批量數據泄密。
阿里云平臺給出的調研結果,針對該漏洞產生的攻擊從26日當日11點開始,在19點呈現爆發趨勢,截止26日晚24時,已經統計到的攻擊次數突破了26000次,這里面遭受攻擊的有企業用戶,政府機構,金融行業,雖然官方及時發布了修復補丁和直接攔截該漏洞的防護代碼,但是其影響力和造成的破壞卻不容我們忽視。