关于Apache Struts2安全漏洞的通报

VSole2022-04-18 18:26:59

近日,国家信息安全漏洞库(CNNVD)收到关于Apache Struts2安全漏洞(CNNVD-202204-3223、CVE-2021-31805)情况的报送。成功利用此漏洞的攻击者,可在目标服务器远程执行恶意代码,进而控制目标服务器。Apache Struts2 2.0.0版本至2.5.29版本均受漏洞影响。目前,Apache官方已发布新版本修复了漏洞,请用户及时确认是否受到漏洞影响,尽快采取修补措施。

一、漏洞介绍

Apache Struts2是美国阿帕奇(Apache)基金会的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架,Struts2作为控制器来建立模型与视图的数据交互。

该漏洞是由于Apache对ApacheStruts2代码注入漏洞(CNNVD-202012-449、CVE-2020-17530)修复不完整导致,攻击者可绕过漏洞补丁,通过构造恶意数据对目标服务器执行命令。

二、危害影响

成功利用此漏洞的攻击者,可在目标服务器远程执行恶意代码,进而控制目标服务器。Apache Struts2 2.0.0版本至2.5.29版本均受漏洞影响。

三、修复建议

	目前,Apache官方已发布新版本修复了漏洞,请用户及时确认是否受到漏洞影响,尽快采取修补措施。官方链接如下:
	https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.30

本通报由CNNVD技术支撑单位——深信服科技股份有限公司、华为技术有限公司、杭州安恒信息技术股份有限公司、奇安信网神信息技术(北京)股份有限公司、新华三技术有限公司、北京启明星辰信息安全技术有限公司、北京华云安信息技术有限公司、南京铱迅信息技术股份有限公司、北京知道创宇信息技术股份有限公司、北京天融信网络安全技术有限公司、北京奇虎科技有限公司、亚信科技(成都)有限公司、北京永信至诚科技股份有限公司、浪潮电子信息产业股份有限公司、长春嘉诚信息技术股份有限公司、杭州迪普科技股份有限公司、内蒙古奥创科技有限公司、上海斗象信息科技有限公司、安徽华云安科技有限公司、烽台科技(北京)有限公司提供支持。

CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。联系方式: cnnvdvul@itsec.gov.cn

apachestruts2
本作品采用《CC 协议》,转载必须注明作者和本文链接
12月7日,Apache Struts2官方更新了一个存在于Apache Struts2中的远程代码执行漏洞(CVE-2023-50164)。
2022年04月12日,Apache官方发布了Apache Struts2的风险通告,漏洞编号为CVE-2021-31805,漏洞等级:高危,漏洞评分:8.5。Apache Struts 2是一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。它利用并延伸了Java Servlet API,
经过奇安信CERT研判,此漏洞已公开的POC有效。
近期,启明星辰漏扫团队在漏洞监控中发现Apache Struts2存在远程代码执行漏洞,Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。
F5 Networks在上周三发文称,他们自2017年7月以来一直在追踪利用Apache Struts 2远程代码执行(RCE)漏洞CNNVD-201703-152、CVE-2017-5638发起的恶意活动。在最初的活动中,攻击者主要利用这个漏洞来感染运行在Linux操作系统上的Struts框架,以挖掘以太币Electroneum (ETN)加密货币。
近日,国家信息安全漏洞库(CNNVD)收到关于Apache Struts2安全漏洞(CNNVD-202204-3223、CVE-2021-31805)情况的报送。成功利用此漏洞的攻击者,可在目标服务器远程执行恶意代码,进而控制目标服务器。Apache Struts2 2.0.0版本至2.5.29版本均受漏洞影响。目前,Apache官方已发布新版本修复了漏洞,请用户及时确认是否受到漏洞影响,尽快采取
国家漏洞库关于Apache Struts2安全漏洞的通报
2022年4月12日,Apache发布安全公告,修复了一个Apache Struts2 中的远程代码执行漏洞。漏洞编号:CVE-2021-31805,漏洞威胁等级:高危,漏洞评分:8.5。
近日,安识科技A-Team团队监测到一则Apache Struts2远程代码执行漏洞的信息,漏洞编号:CVE-2021-31805,漏洞威胁等级:高危。该漏洞是由于由于对CVE-2020-17530的修复不完整,在Apache Struts 2.0.0-2.5.29中,如果开发人员使用 %{...} 语法应用强制 OGNL 解析,标签的某些属性仍然可被二次解析。当对标签属性中未经验证的原始用户输入
VSole
网络安全专家