【漏洞预警】Apache Struts2爆高危漏洞

admin 2022年4月23日11:47:19评论58 views字数 882阅读2分56秒阅读模式


1


漏洞描述



近日,某团队漏洞监控中发现Apache Struts2存在远程代码执行漏洞,漏洞编号:CVE-2021-31805,漏洞威胁等级:高危。


该漏洞由于对CVE-2020-17530的修复不完整造成的,CVE-2020-17530漏洞是由于Struts2 会对某些标签属性(比如id) 的属性值进行二次表达式解析,因此当这些标签属性中使用了 %{x} 且 其中x 的值用户可控时,用户再传入一个 %{payload} 即可造成OGNL表达式执行。在CVE-2021-31805漏洞中,仍然存在部分标签属性会造成攻击者恶意构造的OGNL表达式执行,导致远程代码执行。


2


影响版本



  • Apache Struts2 2.0.0 ~ 2.5.29


3


漏洞排查



方法一:

全盘检索是否存在struts2-core-{version}.jar,并检查使用的版本号是否在受影响范围内,如在影响范围内,则表示用户可能受漏洞影响。

【漏洞预警】Apache Struts2爆高危漏洞

方法二:

遇到使用maven编译的项目时可检测该项目的根目录下pom.xml的内容,在此文件中检索struts2-core字样可看到对应的版本信息,如在受影响范围内,则可能受该漏洞影响。

<dependency>  <groupId>org.apache.struts</groupId>  <artifactId>struts2-core</artifactId>  <version>2.3.20</version></dependency>


4


修复建议



厂商已发布补丁修复漏洞,用户请尽快更新至安全版本:Struts 2.5.30或更高版本,并要做好资产自查以及预防工作,以免遭受入侵者攻击。

补丁链接如下:https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.30


【漏洞预警】Apache Struts2爆高危漏洞

• 往期精选

【漏洞预警】Apache Struts2爆高危漏洞
【漏洞预警】Apache Struts2爆高危漏洞

GoldenEye 靶场渗透测试

CVE-2020-1472漏洞复现

记一次艰难的SQL注入(过安全狗)

干货|sql注入绕WAF的N种姿势

【漏洞预警】Apache Struts2爆高危漏洞

下方点击关注发现更多精彩!

原文始发于微信公众号(银河护卫队super):【漏洞预警】Apache Struts2爆高危漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月23日11:47:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】Apache Struts2爆高危漏洞http://cn-sec.com/archives/912622.html

发表评论

匿名网友 填写信息