京东信息泄露12G用户数据泄露 源自2013年Struts 2漏洞

京东信息泄露12G用户数据泄露 源自2013年Struts 2漏洞


一本财经”昨日发布文章《京东数据疑似外泄:超过12个G,涉及数千万用户》,称最近黑市上有一12G的数据包开始流通,其中包括用户名、密码、邮箱、QQ号、电话号码、身份证等多个维度,数据多达数千万条。黑市买卖双方表示这些数据来自京东,而京东表示正紧急核实数据真伪。目前,京东得出初步结论。


2013年7月的Struts 2漏洞CVE-2013-2251

京东表示,经其信息安全部门依据报道内容初步判断,该数据源于2013年Struts 2的安全漏洞问题,在Struts 2的安全问题发生后,迅速完成了系统修复,同时针对可能存在信息安全风险的用户进行了安全升级提示,当时受此影响的绝大部分用户也对账号进行了安全升级。“但确实仍有极少部分用户并未及时升级账号安全,依然存在一定风险。”

绿盟科技在2013年7月17日发出的Struts 2漏洞安全公告

发布日期:2013-07-16      
更新日期:2013-07-17

受影响系统:

Apache Group Struts < 2.3.15.1

描述:BUGTRAQ  ID: 61189      
CVE(CAN) ID: CVE-2013-2251

Struts2 是第二代基于Model-View-Controller (MVC)模型的java企业级web应用框架。它是WebWork和Struts社区合并后的产物。

Apache Struts2的action:、redirect:和redirectAction:前缀参数在实现其功能的过程中使用了Ognl表达式,并将用户通过URL提交的内容拼接入Ognl表达式中,从而造成攻击者可以通过构造恶意URL来执行任意Java代码,进而可执行任意命令。

redirect:和redirectAction:此两项前缀为Struts默认开启功能,目前Struts 2.3.15.1以下版本均存在此漏洞。

<*来源:Takeshi Terada (Mitsui Bussan Secure Directions, Inc)      

链接:http://struts.apache.org/release/2.3.x/docs/s2-016.html      
*>

     Struts 2漏洞测试方法      

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://host/struts2-blank/example/X.action?action:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()}      
http://host/struts2-showcase/employee/save.action?redirect:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()}      
http://host/struts2-showcase/employee/save.action?redirectAction:%25{(new+java.lang.ProcessBuilder(new+java.lang.String[]{'command','goes','here'})).start()}

建议:厂商补丁:

Apache Group      
------------      
厂商已经发布Apache Struts 2.3.15.1以修复此安全漏洞,建议Struts用户及时升级到最新版本。

厂商安全公告:S2-016      
链接:http://struts.apache.org/release/2.3.x/docs/s2-016.html

软件升级页面:http://struts.apache.org/download.cgi#struts23151


关键词:新闻动态