近日,海峽信息安全威脅情報中心監(jiān)測到Apache Struts官方發(fā)布安全公告,披露了Apache Struts框架漏洞S2-062 (CVE-2021-31805),攻擊者可構(gòu)造惡意的OGNL表達式觸發(fā)漏洞,從而實現(xiàn)遠程代碼執(zhí)行。目前Struts官方已發(fā)布安全版本,海峽信息安全應(yīng)急中心建議受影響單位和用戶立即升級至安全版本。
該漏洞由于對s2-061(CVE-2020-17530)的修復(fù)不完整,導(dǎo)致輸入驗證不正確。當(dāng)開發(fā)人員使用了 %{…} 語法進行強制OGNL解析時,仍有一些特殊的TAG屬性可被二次解析,導(dǎo)致攻擊者可構(gòu)造惡意的OGNL表達式觸發(fā)漏洞,從而實現(xiàn)遠程代碼執(zhí)行。
影響范圍:2.0.0 <= Apache Struts版本 <= 2.5.29
利用條件:漏洞需要開發(fā)實際代碼寫法支持,目前判斷被利用的實際風(fēng)險較低
目前Struts官方已發(fā)布安全補丁,海峽信息提醒各相關(guān)單位和用戶要強化風(fēng)險意識,切實加強安全防范:
目前Struts官方已發(fā)布安全版本:2.5.30。建議用戶盡快自查,對受影響的版本及時升級至最新版本:https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.30
1、若項目是采用 maven 編譯,可查看pom.xml文件確定struts2使用的版本號是否在影響范圍內(nèi),如下2.5.10版本在受影響版本范圍內(nèi):
2、在應(yīng)用目錄下搜索是否使用struts2-core,特別在應(yīng)用的WEB-INF\lib目錄下搜索,如果存在struts2-core-{version}.jar,且查看所使用版本號是否在受影響范圍內(nèi),如下2.5.10版本在受影響的版本范圍內(nèi):
附參考鏈接:https://cwiki.apache.org/confluence/display/WW/S2-062
返回頂部