1
漏洞描述
Apache Struts 官方发布安全公告,披露 S2-059 Struts 远程代码执行漏洞。
Apache Struts于2020年8月13日披露S2-059 Struts 远程代码执行漏洞(CVE-2019-0230),在使用某些tag等情况下可能存在OGNL表达式注入漏洞,从而造成远程代码执行,风险极大。腾讯安全专家提醒ApacheStruts用户尽快升级到2.5.22或以上版本,避免遭遇黑客攻击。
Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架,应用十分广泛。
2
漏洞编号
CVE-2019-0230
3漏洞等级
重要
4
受影响的版本
Apache Struts 2.0.0 - 2.5.20
5
安全版本
Apache Struts >= 2.5.22
6
腾讯安全网络空间测绘结果
腾讯安全网络空间测绘数据显示,Apache Struts组件在全球广泛使用,中国仅次于美国,位居第二。中国大陆地区浙江省、北京市、广东省位居前三。
7
漏洞修复方案
将ApacheStruts框架升级至最新版本。
8
腾讯安全解决方案
1)腾讯T-Sec主机安全(云镜)产品已支持检测云主机系统是否受
Apache Struts远程代码执行漏洞(CVE-2019-0230)的影响。
腾讯T-Sec主机安全(云镜)提供云上终端的防毒杀毒、防入侵、漏洞管理、基线管理等。关于腾讯T-Sec主机安全的更多信息,可长按识别以下二维码查阅。
2)腾讯T-Sec云防火墙入侵防御功能已支持检测拦截Apache Struts远程代码执行漏洞(CVE-2019-0230)的利用。
关于腾讯T-Sec云防火墙的更多信息,可长按识别以下二维码查阅。
3)腾讯T-Sec 高级威胁检测系统(御界)已支持对Apache Struts远程代码执行漏洞(CVE-2019-0230)利用的告警。
参考链接
https://cwiki.apache.org/confluence/display/WW/S2-059
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论