Strusts2 高危漏洞又来了,老项目自查起来!

共 1271字,需浏览 3分钟

 ·

2020-08-14 12:02

点击上方蓝色“程序猿DD”,选择“设为星标”

回复“资源”获取独家整理的学习资料!

来源 | https://www.anquanke.com/post/id/214104

0x01 漏洞简述

2020年08月13日, 360CERT监测发现Apache官方发布了Struts2远程命令执行漏洞的风险通告,该漏洞编号为CVE-2019-0230,漏洞等级:高危

攻击者可以通过构造恶意的OGNL表达式,并将其设置到可被外部输入进行修改,且会执行OGNL表达式的Struts2标签的属性值,引发OGNL表达式解析,最终造成远程代码执行的效果。

对此,360CERT建议广大用户及时将Apache Struts2进行升级完成漏洞修复。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

 

0x02 风险等级

360CERT对该漏洞的评定结果如下:

 

0x03 漏洞详情

Apache Struts 2是一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。它利用并延伸了Java Servlet API,鼓励开发者采用MVC架构。

该漏洞有三个限制条件:

  1. Struts2标签的属性值可执行OGNL表达式

  2. Struts2标签的属性值可被外部输入修改

  3. Struts2标签的属性值未经安全验证

仅当以上三个条件都满足时,攻击者可以通过构造恶意的OGNL表达式,造成远程命令执行的效果。受够了Struts2?把Spring Boot和Spring MVC改造提上日程吧!教程已备(http://blog.didispace.com/spring-boot-learning-2x/),干就完了!


0x04 影响版本

  • Apache Struts2:2.0.0-2.5.20

 

0x05 修复建议

  • 升级到Struts 2.5.22或更高版本。

  • 或者开启ONGL表达式注入保护措施

 

0x06 时间线

2020-08-13 Apache Struts2官方发布安全通告

2020-08-13 360CERT发布通告

 

0x07 参考链接

  1. Apache Struts2官方安全通告:https://cwiki.apache.org/confluence/display/WW/S2-059


往期推荐

炫酷,Spring Boot + ECharts 实现用户访问地图可视化(附源码)

如何保证缓存与数据库的双写一致性?

赠书:百万畅销书《重构》再版,听Martin Fowler聊聊新版的故事

ScheduledThreadPool中的Leader-Follow模式你知道不?

Spring Boot 中的 RestTemplate不好用?试试 Retrofit !


离职成为自由开发者的100天

我在星球与你分享经验、交流成长

? ? ? ?


星球两大分享内容

浏览 25
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报