【漏洞预警】Apache Struts2 远程代码执行漏洞 S2-066(CVE-2023-50164)

admin 2023年12月10日03:15:46评论106 views字数 719阅读2分23秒阅读模式
漏洞名称

Apache Struts2 远程代码执行漏洞 S2-066(CVE-2023-50164)


漏洞评分
8.1(高危)
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/
漏洞详情

Apache Struts2 是一个基于 Java 的开源 Web 应用程序框架,用于构建企业级 Java Web 应用程序,采用了 MVC(Model-View-Controller)设计模式,通过将应用程序的不同层分离,可以使开发人员能够更好地组织和管理代码。


在 Apache Struts2 框架中,由于文件上传逻辑存在缺陷,因此攻击者可通过操纵文件上传参数来实现路径穿越,在某些情况下,远程攻击者可利用该漏洞上传恶意文件从而获得服务器的控制权限。

漏洞编号 CVE-2023-50164 漏洞类型 远程代码执行漏洞

POC状态 未知 漏洞细节
未知
EXP状态
未知 在野利用
未知

影响版本

2.5.0 <= Apache Struts2 <= 2.5.32

6.0.0 <= Apache Struts2 <= 6.3.0


安全版本

Apache Struts2 >= 2.5.33

Apache Struts2 >= 6.3.0.2


修复建议


更新 Apache Struts2 至安全版本:

https://struts.apache.org/download.cgi

参考链接

https://cwiki.apache.org/confluence/display/WW/S2-066

https://nvd.nist.gov/vuln/detail/CVE-2023-50164

原文始发于微信公众号(蚁剑安全实验室):【漏洞预警】Apache Struts2 远程代码执行漏洞 S2-066(CVE-2023-50164)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月10日03:15:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】Apache Struts2 远程代码执行漏洞 S2-066(CVE-2023-50164)http://cn-sec.com/archives/2280772.html

发表评论

匿名网友 填写信息