Summary
A crafted JSON request can be used to perform a DoS attack when using the Struts REST plugin
Who should read this
All Struts 2 developers and users which are using the REST plugin
Impact of vulnerability
A DoS attack is possible when using outdated json-lib with the Struts REST plugin
Maximum security rating
Medium
Recommendation
Upgrade to Struts 2.5.14.1
Affected Software
Struts 2.5 – Struts 2.5.14
Reporter
Huijun Chen, XiaoLong Zhu – Huawei Technologies
CVE Identifier
CVE-2017-15707
Problem
The REST Plugin is using an outdated JSON-lib library which is vulnerable and allow perform a DoS attack using malicious request with specially crafted JSON payload.
Solution
Upgrade to Apache Struts version 2.5.14.1. Another solution is to use the Jackson handler instead of the default JSON-lib handler as described here.
Backward compatibility
No backward incompatibility issues are expected.
Workaround
Use Jackson handler instead of the default JSON-lib handler as described here.
漏洞翻译:
总结
一个精心制作的JSON请求可以在使用Struts插件时执行DoS攻击。
读者范围
Struts 2开发者和使用该插件的用户
安全漏洞的影响
当使用过时的JSON库和Struts的REST插件时,可能触发DoS攻击。
危险级别:
中
安全建议:
推荐
升级到Struts 2.5.14.1
受影响的组件:
Struts 2.5框架2.5.14
报告者:
Huijun Chen, XiaoLong Zhu-华为技术
CVE:
cve-2017-15707
威胁
:
REST插件使用了一个过时的JSON库,这个库很脆弱,允许使用专门编写的JSON有效负载的恶意请求来执行DoS攻击。
解决方案
升级到Apache Struts版本2.5.14.1。另一种解决方案是使用杰克逊处理程序,而不是这里描述的默认JSON处理程序。
向后兼容性
不需要向后不兼容问题。
解决方法
使用Jackson handler代替默认的JSON库处理程序,
本文标题: | CVE-2017-15707之漏洞详情 |
本文链接: (转载请附上本文链接) | https://vulsee.com/archives/vulsee_2017/1201_4635.html |