高危 | Apache Struts2 远程代码执行漏洞(CVE-2021-31805)

VSole2022-04-13 11:22:17

0x01、漏洞状态

漏洞细节

漏洞POC

漏洞EXP

在野利用

未知

未知

未知

0x02、漏洞描述

Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。

2022年4月12日,Apache发布安全公告,修复了一个Apache Struts2 中的远程代码执行漏洞。漏洞编号:CVE-2021-31805,漏洞威胁等级:高危。

Apache Struts2 远程代码执行漏洞

Apache Struts2 远程代码执行漏洞

漏洞编号

CVE-2021-31805

漏洞类型

远程代码执行

漏洞等级

高危

公开状态

未知

在野利用

未知

漏洞描述

该漏洞是由于对 CVE-2020-17530 (S2-061) 的修复不完善。导致一些标签的属性仍然可以执行 OGNL 表达式,最终可导致远程执行任意代码。

0x03、漏洞等级

高危

0x04、影响版本

Apache Struts2 2.0.0 - 2.5.29

0x05、修复建议

厂商已发布补丁修复漏洞,用户请尽快更新至安全版本:Struts 2.5.30或更高版本。补丁链接如下:

https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.30

与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x06、时间轴

2022-04-12

Apache发布安全公告,修复了一个Apache Struts2中的远程代码执行漏洞。漏洞编号:CVE-2021-31805,漏洞威胁等级:高危。

2022-04-13

360漏洞云发布安全动态。

远程代码执行漏洞struts2
本作品采用《CC 协议》,转载必须注明作者和本文链接
2022年4月12日,Apache发布安全公告,修复了一个Apache Struts2 中的远程代码执行漏洞漏洞编号:CVE-2021-31805,漏洞威胁等级:高危,漏洞评分:8.5。
2022年4月12日,Apache发布安全公告,修复了一个Apache Struts2  中的远程代码执行漏洞漏洞编号:CVE-2021-31805,漏洞威胁等级:高危。
近期,启明星辰漏扫团队在漏洞监控中发现Apache Struts2存在远程代码执行漏洞,Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。
12月7日,Apache Struts2官方更新了一个存在于Apache Struts2中的远程代码执行漏洞(CVE-2023-50164)。
Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。
Apache Struts是一个用Java编程语言开发web应用程序的开源框架,被全球企业广泛使用,包括沃达丰、洛克希德·马丁、维珍大西洋和IRS等财富100强企业中65%的企业。
雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。
VSole
网络安全专家