一、基本情况

12月8日,监测发现Apache官方发布Struts 2.0.0至2.5.25版本中存在远程代码执行漏洞(S2-061)公告,对应CVE编号:CVE-2020-17530。在特定的环境下,远程攻击者通过构造恶意的OGNL表达式 ,可造成任意代码执行。

目前,Apache官方已发布新版本修复该漏洞,建议受影响用户及时将Struts 2升级至2.5.26版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

二、漏洞等级

高危

三、漏洞详情

Apache Struts 2是一个用于开发Java EE网络应用程序的开源网页应用程序架构。

该漏洞源于Struts 2.0.0到2.5.25版本中,Struts 2在某些标签属性中强制执行OGNL表达式时,可造成OGNL表达式二次解析,从而实现远程代码执行。

四、影响范围

Apache Struts 2 : 2.0.0 - 2.5.25

五、处置建议

目前,Apache官方已发布新版本,建议受影响用户及时升级至2.5.26版本。下载地址:

https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.26

六、参考链接

1)https://cwiki.apache.org/confluence/display/WW/S2-061

支持单位:

上海观安信息技术股份有限公司

上海斗象信息科技有限公司

北京天融信科技有限公司

深信服科技股份有限公司

绿盟科技集团股份有限公司

杭州安恒信息技术股份有限公司

北京祥云网安科技有限责任公司

声明:本文来自网络安全威胁信息共享平台,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。