近日,国家信息安全漏洞库(CNNVD)收到关于Apache Struts2 安全漏洞(CNNVD-202312-641、CVE-2023-50164)情况的报送。成功利用漏洞的攻击者,可向目标服务器上传恶意文件,导致远程代码执行。Apache Struts2 2.5.0-2.5.33版本,Apache Struts2 6.0.0-6.3.0版本均受此漏洞影响。目前,Apache官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。
一、漏洞介绍
Apache Struts2是美国阿帕奇(Apache)软件基金会下属的Jakarta项目中的一个子项目,是一个基于MVC设计的Web应用框架。漏洞源于文件上传逻辑存在缺陷,攻击者可利用上传文件参数启动路径遍历,上传恶意文件,进而导致远程代码执行。
二、危害影响
成功利用漏洞的攻击者,可向目标服务器上传恶意文件,导致远程代码执行。Apache Struts2 2.5.0-2.5.33版本,Apache Struts2 6.0.0-6.3.0版本均受此漏洞影响。
三、修复建议
目前,Apache官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。官方参考链接:
https://struts.apache.org/download.cgi
本通报由CNNVD技术支撑单位——新华三技术有限公司、博智安全科技股份有限公司、内蒙古旌云科技有限公司、北京安天网络安全技术有限公司、深圳昂楷科技有限公司、网宿科技股份有限公司、湖北肆安科技有限公司、杭州默安科技有限公司、北京山石网科信息技术有限公司、奇安信网神信息技术(北京)股份有限公司、杭州安恒信息技术股份有限公司、福建银数信息技术有限公司等技术支撑单位提供支持。
原文始发于微信公众号(CNNVD安全动态):CNNVD关于Apache Struts2 安全漏洞的通报
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/2280259.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论