1
漏洞描述
近日,某团队漏洞监控中发现Apache Struts2存在远程代码执行漏洞,漏洞编号:CVE-2021-31805,漏洞威胁等级:高危。
该漏洞由于对CVE-2020-17530的修复不完整造成的,CVE-2020-17530漏洞是由于Struts2 会对某些标签属性(比如id) 的属性值进行二次表达式解析,因此当这些标签属性中使用了 %{x} 且 其中x 的值用户可控时,用户再传入一个 %{payload} 即可造成OGNL表达式执行。在CVE-2021-31805漏洞中,仍然存在部分标签属性会造成攻击者恶意构造的OGNL表达式执行,导致远程代码执行。
2
影响版本
-
Apache Struts2 2.0.0 ~ 2.5.29
3
漏洞排查
方法一:
全盘检索是否存在struts2-core-{version}.jar,并检查使用的版本号是否在受影响范围内,如在影响范围内,则表示用户可能受漏洞影响。
方法二:
遇到使用maven编译的项目时可检测该项目的根目录下pom.xml的内容,在此文件中检索struts2-core字样可看到对应的版本信息,如在受影响范围内,则可能受该漏洞影响。
<dependency>
<groupId>org.apache.struts</groupId>
<artifactId>struts2-core</artifactId>
<version>2.3.20</version>
</dependency>
4
修复建议
厂商已发布补丁修复漏洞,用户请尽快更新至安全版本:Struts 2.5.30或更高版本,并要做好资产自查以及预防工作,以免遭受入侵者攻击。
补丁链接如下:
https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.30
• 往期精选
下方点击关注发现更多精彩!
原文始发于微信公众号(银河护卫队super):【漏洞预警】Apache Struts2爆高危漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论