安全专栏

安全专栏 当前位置: 网站首页 >> 正文 >

Apache Strusts2远程代码执行漏洞通告

发布时间:2020-08-13 浏览次数:

1、漏洞简述

2020年08月13日,360CERT监测发现Apache官方发布了Struts2远程命令执行漏洞的风险通告,该漏洞编号为CVE-2019-0230,漏洞等级:高危。

攻击者可以通过构造恶意的OGNL表达式,并将其设置到可被外部输入进行修改,且会执行OGNL表达式的Struts2标签的属性值,引发OGNL表达式解析,最终造成远程代码执行的效果。

对此,360CERT建议广大用户及时将Apache Struts2进行升级完成漏洞修复。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

2、风险等级

360CERT对该漏洞的评定结果如下

高级、广泛

3、漏洞详情

Apache Struts 2是一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。它利用并延伸了Java Servlet API,鼓励开发者采用MVC架构。

该漏洞有三个限制条件:

1.Struts2标签的属性值可执行OGNL表达式

2.Struts2标签的属性值可被外部输入修改

3.Struts2标签的属性值未经安全验证

仅当以上三个条件都满足时,攻击者可以通过构造恶意的OGNL表达式,造成远程命令执行的效果。

4、影响版本

·Apache Struts2:2.0.0-2.5.20

5、修复建议

升级到Struts 2.5.22或更高版本。

或者开启ONGL表达式注入保护措施

版权所有:长春工程学院现代教育技术中心(信息化建设办公室)