近日,海峽信息安全威脅情報中心監測到Apache Struts官方發布安全公告,披露了Apache Struts框架漏洞S2-062 (CVE-2021-31805),攻擊者可構造惡意的OGNL表達式觸發漏洞,從而實現遠程代碼執行。目前Struts官方已發布安全版本,海峽信息安全應急中心建議受影響單位和用戶立即升級至安全版本。
該漏洞由于對s2-061(CVE-2020-17530)的修復不完整,導致輸入驗證不正確。當開發人員使用了 %{…} 語法進行強制OGNL解析時,仍有一些特殊的TAG屬性可被二次解析,導致攻擊者可構造惡意的OGNL表達式觸發漏洞,從而實現遠程代碼執行。
影響范圍:2.0.0 <= Apache Struts版本 <= 2.5.29
利用條件:漏洞需要開發實際代碼寫法支持,目前判斷被利用的實際風險較低
目前Struts官方已發布安全補丁,海峽信息提醒各相關單位和用戶要強化風險意識,切實加強安全防范:
目前Struts官方已發布安全版本:2.5.30。建議用戶盡快自查,對受影響的版本及時升級至最新版本:https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.30
1、若項目是采用 maven 編譯,可查看pom.xml文件確定struts2使用的版本號是否在影響范圍內,如下2.5.10版本在受影響版本范圍內:
2、在應用目錄下搜索是否使用struts2-core,特別在應用的WEB-INF\lib目錄下搜索,如果存在struts2-core-{version}.jar,且查看所使用版本號是否在受影響范圍內,如下2.5.10版本在受影響的版本范圍內:
附參考鏈接:https://cwiki.apache.org/confluence/display/WW/S2-062
返回頂部