(注:奇安信CERT的漏洞深度分析报告包含此漏洞的POC及技术细节,订阅方式见文末。)
影响组件
Apache Struts 2是一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。它利用并延伸了Java Servlet API,鼓励开发者采用MVC架构。
漏洞描述
近日,奇安信CERT监测到Apache Struts 文件上传漏洞(CVE-2023-50164),未经身份验证的远程攻击者可能会利用该漏洞执行路径遍历,成功利用该漏洞可以上传恶意文件到服务器的非预期位置,最终导致远程代码执行。
目前该漏洞的POC与技术细节已在互联网上公开,鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
本次更新内容:
官方新增漏洞影响范围
新增奇安信产品解决方案
新增复现截图
更新漏洞描述
影响版本
2.5.0 <= Struts <= 2.5.32
6.0.0 <= Struts <= 6.3.0
2.0.0 <= Struts <= 2.3.37 (EOL)
其他受影响组件
无
目前,奇安信CERT已成功复现Apache Struts 文件上传漏洞(CVE-2023-50164),截图如下:
奇安信鹰图资产测绘平台数据显示,Apache Struts 代码执行漏洞(CVE-2023-50164)关联的国内风险资产总数为373583个,关联IP总数为19851个。国内风险资产分布情况如下:
Apache Struts 代码执行漏洞(CVE-2023-50164)关联的全球风险资产总数为718611个,关联IP总数为86216个。全球风险资产分布情况如下:
安全更新
目前,官方已有可更新版本,建议用户尽快更新到安全版本:
Struts >= 2.5.33
Struts >= 6.3.0.2
版本查看
使用maven打包的项目可通过pom.xml查看当前使用的struts2版本:
也可通过查看lib中的核心包查看struts版本。
若当前版本在受影响范围内,则可能存在安全风险,建议更新到安全版本。
原文始发于微信公众号(代码卫士):【已复现】Apache Struts 文件上传漏洞(CVE-2023-50164)安全风险通告第二次更新
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论