Apache Struts远程代码执行漏洞(CVE-2019-0230)风险通告,腾讯安全全面检测

admin 2020年8月14日11:51:09评论285 views字数 821阅读2分44秒阅读模式


1

漏洞描述


Apache Struts 官方发布安全公告,披露 S2-059 Struts 远程代码执行漏洞。


Apache Struts2020813日披露S2-059 Struts 远程代码执行漏洞(CVE-2019-0230),在使用某些tag等情况下可能存在OGNL表达式注入漏洞,从而造成远程代码执行,风险极大。腾讯安全专家提醒ApacheStruts用户尽快升级到2.5.22或以上版本,避免遭遇黑客攻击。

 

Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架,应用十分广泛。


2

漏洞编号


CVE-2019-0230


3漏洞等级


重要

4

受影响的版本


Apache Struts 2.0.0 - 2.5.20


5

安全版本


Apache Struts >= 2.5.22


6

腾讯安全网络空间测绘结果


腾讯安全网络空间测绘数据显示,Apache Struts组件在全球广泛使用,中国仅次于美国,位居第二。中国大陆地区浙江省、北京市、广东省位居前三。

Apache Struts远程代码执行漏洞(CVE-2019-0230)风险通告,腾讯安全全面检测


7

漏洞修复方案


ApacheStruts框架升级至最新版本。


8

腾讯安全解决方案


1)腾讯T-Sec主机安全(云镜)产品已支持检测云主机系统是否受

Apache Struts远程代码执行漏洞(CVE-2019-0230)的影响。


腾讯T-Sec主机安全(云镜)提供云上终端的防毒杀毒、防入侵、漏洞管理、基线管理等。关于腾讯T-Sec主机安全的更多信息,可长按识别以下二维码查阅。

Apache Struts远程代码执行漏洞(CVE-2019-0230)风险通告,腾讯安全全面检测

2)腾讯T-Sec云防火墙入侵防御功能已支持检测拦截Apache Struts远程代码执行漏洞(CVE-2019-0230)的利用。

Apache Struts远程代码执行漏洞(CVE-2019-0230)风险通告,腾讯安全全面检测

关于腾讯T-Sec云防火墙的更多信息,可长按识别以下二维码查阅。

Apache Struts远程代码执行漏洞(CVE-2019-0230)风险通告,腾讯安全全面检测

3)腾讯T-Sec 高级威胁检测系统(御界)已支持对Apache Struts远程代码执行漏洞(CVE-2019-0230)利用的告警。


参考链接

https://cwiki.apache.org/confluence/display/WW/S2-059

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年8月14日11:51:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Struts远程代码执行漏洞(CVE-2019-0230)风险通告,腾讯安全全面检测https://cn-sec.com/archives/89318.html

发表评论

匿名网友 填写信息