Apache Struts2 再现严重漏洞。。。

admin 2022年4月27日11:40:40评论44 views字数 1042阅读3分28秒阅读模式

文 | 白开水

出品 | OSC开源社区(ID:oschina2013)


Apache Software Foundation 发布了一个安全公告 S2-062,以解决 Struts 2.0.0 到 2.5.29 版本中存在的一个远程代码执行漏洞;攻击者可以利用此漏洞来控制受影响的系统。
对此,美国网络安全和基础设施安全局 (CISA) 也发布公告敦促组织查看 Apache 的公告,并尽快升级到最新的 Struts 2 补丁版本。
该漏洞被跟踪为 CVE-2021-31805,是由于 2020 年 CVE-2020-17530 (S2-061) 的不完整修复造成的。
也就是说,这一漏洞早在 2020 年就已存在且当时被认为已修复,但事实证明问题并未完全得到解决。
Apache Struts2 再现严重漏洞。。。
在 2020 年,GitHub 的研究人员 Alvaro Munoz 和 Aeye 安全实验室的 Masato Anzai 报告了 Struts 2 版本 2.0.0 - 2.5.25 在某些情况下存在一个 OGNL 注入漏洞,编号为 CVE-2020-17530,在 CVSS 严重性方面获得了 9.8 分(满分 10 分)。
“如果开发者使用 %{...} 语法进行强制 OGNL 评估,标签的一些属性仍然可以执行双重评估。对不信任的用户输入使用强制 OGNL 评估可能导致远程代码执行和安全性能下降。”
对象图导航语言 (Object-Graph Navigation Language,OGNL) 是一种开源的 Java 表达式语言,简化了 Java 语言中的表达式范围。它被集成在 Struts2 等框架中,作用是对数据进行访问;拥有类型转换、访问对象方法、操作集合对象等功能。
尽管 Apache 在 Struts 2.5.26 中解决了 2020 年所报告的漏洞,但研究人员 Chris McCown 发现,所应用的修复方案并不完整。他向 Apache 报告称,“双重评估”问题仍然可以在 Struts 版本 2.5.26 及更高版本中重现。
作为解决措施,Apache 方面建议开发人员避免基于不受信任的用户输入在标签属性中使用强制 OGNL 评估,和/或升级到 Struts 2.5.30 或更高版本,以检查表达式评估是否不会导致双重评估。并建议遵循安全指南以获得最佳实践。



往期推荐

Apache Struts2 再现严重漏洞。。。

Java“年度加密漏洞”修复,网友:又多了坚持Java 8的理由


Apache Struts2 再现严重漏洞。。。

Java 19将推出的两个新特性


Apache Struts2 再现严重漏洞。。。

工作第三年才知道公司可以监控电脑。我他马醉了!




有道无术,术可成;有术无道,止于术

欢迎大家关注Java之道公众号


Apache Struts2 再现严重漏洞。。。

好文章,我在看❤️

原文始发于微信公众号(Hollis):Apache Struts2 再现严重漏洞。。。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月27日11:40:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Struts2 再现严重漏洞。。。http://cn-sec.com/archives/950230.html

发表评论

匿名网友 填写信息