漏洞概述

漏洞名称

Apache Struts XML外部实体注入漏洞

漏洞编号

QVD-2026-2972,CVE-2025-68493

公开时间

2026-01-11

影响量级

万级

奇安信评级

中危

CVSS 3.1分数

5.9

威胁类型

信息泄露

利用可能性

POC状态

已公开

在野利用状态

未发现

EXP状态

已公开

技术细节状态

已公开

危害描述:攻击者可利用该漏洞,通过构造恶意的 XML 数据并发送至受影响的 Apache Struts 应用,触发 XML 外部实体注入,进而实现数据泄露、SSRF、拒绝服务等攻击。

0漏洞详情

影响组件

Apache Struts 是一个开源的 MVC(Model-View-Controller)Web 应用框架,广泛用于构建 Java EE 企业级 Web 应用程序。它通过简化开发流程、提供强大的标签库和拦截器机制,帮助开发者快速构建结构清晰、可维护性高的动态网站。Struts 2 架构基于 XWork 命令模式框架,支持插件化扩展,并长期作为 Java Web 开发的主流选择之一。

漏洞描述

近日,奇安信CERT监测到官方修复Apache Struts XML外部实体注入漏洞(CVE-2025-68493),该漏洞源于 Apache Struts XWork-Core 组件中对 XML 解析器安全选项配置不当,攻击者可利用该漏洞,通过构造恶意的 XML 数据并发送至受影响的 Apache Struts 应用,触发 XML 外部实体注入,进而实现数据泄露、SSRF、拒绝服务等攻击。目前该漏洞PoC和技术细节已在互联网上公开,建议客户尽快做好自查及防护。

利用条件

在自定义代码中使用了 com.opensymphony.xwork2.util.DomHelper.parse 危险函数

02 影响范围

影响版本

2.0.0 <= Apache Struts <= 2.3.37(EOL)

2.5.0 <= Apache Struts <= 2.5.33(EOL)

6.0.0 <= Apache Struts <= 6.1.0

其他受影响组件

03 复现情况

目前,奇安信威胁情报中心安全研究员已成功复现Apache Struts XML外部实体注入漏洞(CVE-2025-68493),截图如下:

04 受影响资产情况

奇安信鹰图资产测绘平台数据显示,Apache Struts XML外部实体注入漏洞(CVE-2025-68493)关联的国内风险资产总数为6015个,关联IP总数为2024个。国内风险资产分布情况如下:

Apache Struts XML外部实体注入漏洞(CVE-2025-68493)关联的全球风险资产总数为43966个,关联IP总数为24151个。全球风险资产分布情况如下:

05 处置建议

安全更新

官方已发布安全补丁,请及时更新至最新版本:

Apache Struts >= 6.1.1

下载地址:

https://struts.apache.org/download.cgi

修复缓解措施:

对于暂时无法完成版本升级的用户,可采取以下临时缓解措施:

1.使用自定义 SAXParserFactory:配置系统属性xwork.saxParserFactory,指定一个默认禁用外部实体的自定义工厂类,阻止恶意外部实体的解析;

2.配置 JVM 级别的安全参数:通过设置系统属性禁用 XML 解析器对外部实体的访问,具体配置如下:

    -Djavax.xml.accessExternalDTD=""-Djavax.xml.accessExternalSchema=""-Djavax.xml.accessExternalStylesheet=""

    06 参考资料

    [1]https://cwiki.apache.org/confluence/display/WW/S2-069

    [2]http://www.openwall.com/lists/oss-security/2026/01/11/2

    声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。