微慑信息网

CVE-2017-15707之漏洞详情

Summary
A crafted JSON request can be used to perform a DoS attack when using the Struts REST plugin
Who should read this
All Struts 2 developers and users which are using the REST plugin
Impact of vulnerability
A DoS attack is possible when using outdated json-lib with the Struts REST plugin
Maximum security rating
Medium
Recommendation
Upgrade to Struts 2.5.14.1
Affected Software
Struts 2.5 – Struts 2.5.14
Reporter
Huijun Chen, XiaoLong Zhu – Huawei Technologies
CVE Identifier
CVE-2017-15707
Problem
The REST Plugin is using an outdated JSON-lib library which is vulnerable and allow perform a DoS attack using malicious request with specially crafted JSON payload.
Solution
Upgrade to Apache Struts version 2.5.14.1. Another solution is to use the Jackson handler instead of the default JSON-lib handler as described here.
Backward compatibility
No backward incompatibility issues are expected.
Workaround
Use Jackson handler instead of the default JSON-lib handler as described here.

漏洞翻译:

总结

一个精心制作的JSON请求可以在使用Struts插件时执行DoS攻击。

读者范围

Struts 2开发者和使用该插件的用户

安全漏洞的影响

当使用过时的JSON库和Struts的REST插件时,可能触发DoS攻击。

危险级别:

安全建议:
推荐
升级到Struts 2.5.14.1

受影响的组件:

Struts 2.5框架2.5.14
报告者:

Huijun Chen, XiaoLong Zhu-华为技术

CVE:

cve-2017-15707

威胁

REST插件使用了一个过时的JSON库,这个库很脆弱,允许使用专门编写的JSON有效负载的恶意请求来执行DoS攻击。
解决方案
升级到Apache Struts版本2.5.14.1。另一种解决方案是使用杰克逊处理程序,而不是这里描述的默认JSON处理程序。
向后兼容性
不需要向后不兼容问题。
解决方法
使用Jackson handler代替默认的JSON库处理程序,

本文标题:CVE-2017-15707之漏洞详情
本文链接:
(转载请附上本文链接)
http://vulsee.com/archives/vulsee_2017/1201_4635.html
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » CVE-2017-15707之漏洞详情
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

微慑信息网 专注工匠精神

访问我们联系我们