长按二维码关注
腾讯安全威胁情报中心
腾讯安全攻防团队A&D Team
腾讯安全 企业安全运营团队
2022年4月13日,Apache官方发布了Apache Struts2的风险通告,漏洞编号CVE-2021-31805,漏洞等级:高危,漏洞评分:8.5。
1
漏洞描述
由于对CVE-2020-17530(S2-061)的修复不完善。导致一些标签的属性仍然可以执行OGNL表达式,最终可导致远程执行任意代码。
Apache Struts 2是一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。它利用并延伸了Java Servlet API,鼓励开发者采用MVC架构。
腾讯安全专家建议受影响的客户尽快升级Apache Struts2到最新版本。
2
漏洞编号
CVE-2021-31805
3
漏洞等级
高危,影响面广,利用难度较低。
漏洞状态:
漏洞细节 |
POC |
EXP |
在野利用 |
已知 |
已公开 |
未知 |
未知 |
4
受影响的版本
Apache Struts2 2.0.0 ~ 2.5.29
5
安全版本
Apache Struts2 >= 2.5.30
6
网络空间测绘
腾讯安全网络空间测绘数据显示,全球数以百万计的网络资产采用了Apache Struts组件,中国仅次于美国,位居第二。中国大陆地区浙江省、北京市、广东省位居前三。
7
漏洞复现与验证
腾讯安全专家对已公开的漏洞POC进行了复现验证
8
漏洞修复或缓解建议
腾讯安全专家建议受影响的客户尽快升级Apache Struts2到最新版本。
新版下载链接:
https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.30
9
腾讯安全解决方案
-
腾讯T-Sec容器安全产品已支持检测企业容器镜像是否受Apache Struts2 远程代码执行漏洞 (CVE-2021-31805)影响;
-
腾讯T-Sec主机安全(云镜)已支持检测企业资产是否受Apache Struts2 远程代码执行漏洞 (CVE-2021-31805)影响;
-
腾讯T-Sec高级威胁管理系统(御界)已支持检测利用Apache Struts2 远程代码执行漏洞 (CVE-2021-31805)的攻击活动;
-
腾讯T-Sec Web应用防火墙(WAF)已支持检测防御利用Apache Struts2 远程代码执行漏洞 (CVE-2021-31805)的攻击活动;
-
腾讯T-Sec云防火墙已支持检测防御利用Apache Struts2 远程代码执行漏洞 (CVE-2021-31805)的攻击活动。
参考链接:
https://cwiki.apache.org/confluence/display/WW/S2-062
关于腾讯安全威胁情报中心
腾讯安全威胁情报中心是一个涵盖全球多维数据的情报分析、威胁预警分析平台。依托顶尖安全专家团队支撑,帮助安全分析人员、安全运维人员快速、准确地对可疑威胁事件进行预警、处置和溯源分析。
长按识别二维码获取第一手威胁情报
原文始发于微信公众号(腾讯安全威胁情报中心):Apache Struts2 远程代码执行漏洞 (CVE-2021-31805)风险通告,漏洞POC已公开
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论