struts2漏洞_Apache Struts爆最新漏洞

db5837ecb6bd8f1f7b98f112e546eab8.gif

TAG:

Struts、S2-059、CVE-2019-0230、S2-060、CVE-2019-0233

洞危害:

攻击者利用漏洞,可实现远程代码执行和拒绝服务攻击。
版本:1.0

漏洞公告

2020年8月13日,Apache官方发布Struts 2.0.0到2.5.20版本中存在OGNL表达式注入的远程代码执行漏洞(S2-059)和拒绝服务漏洞(S2-060)公告,对应CVE编号:CVE-2019-0230、CVE-2019-0233,相关链接:

https://cwiki.apache.org/confluence/display/WW/S2-059

https://cwiki.apache.org/confluence/display/ww/s2-060

根据公告,在Struts 2.0.0版本的double evaluation机制中,当在Struts标签属性内强制执行OGNL evaluation时存在被恶意注入OGNL表达式的风险,从而实现代码执行效果;另外在将文件上传到使用getter暴露文件的Action时,恶意攻击者可以操纵该请求,实现拒绝服务效果,建议部署有该框架的应用及时升级到漏洞修复的版本。 Apache Struts历史安全公告参考: https://cwiki.apache.org/confluence/display/WW/Security+Bulletin

影响范围

受影响版本
  • Apache Struts 2.0.0 - 2.5.20
不受影响版本
  • Apache Struts >= 2.5.22

漏洞检测

 版本检测 maven的项目可通过pom.xml查看当前使用的struts2版本: 29d747a433d8d1b3b4e38f271d8bce57.png 也可通过查看lib中的核心包查看strut2版本: 3f8f2a824a5d47b3c914b58472bfb4bf.png 若当前版本在受影响范围内,则可能存在安全风险。 

缓解措施

高危:目前漏洞细节和利用代码已经部分公开,参考S2-029、S2-036的利用应该很快会出现利用代码,建议及时测试并升级到漏洞修复的版本,或部署必要的安全防护设备拦截恶意攻击代码。   安全开发和安全运营建议: 基于Struts 2的开发不要在标签属性中使用%{...}语法引用未经验证的用户可修改输入;除了Struts 2,近期还应该及时关注Tomcat、Weblogic、WebSphere、JBOSS、Spirng FrameWork、Shiro、CAS、Fastjson等服务和框架组件的漏洞公告。该漏洞已经传播开来,安全研究员对此漏洞进行了深入分析,得出结论:此漏洞利用条件苛刻,无法大规模利用。建议客户不必惊慌,及时安装软件更新。复现了CVE-2020-13921漏洞,复现截图如下: a02bafc8358ee4a082cec3d1500a4171.png

文章来源:

https://mp.weixin.qq.com/s/DnTxH7G7HcGk0-wcLIt9ig

精彩推荐 803bd036ca09da6f5917ce6fd6665211.png

现有最全的网络安全练习靶场合集

5ed8d0c86c6f7901a4ca050fb1c5a10d.png

国内黑客都在用什么聊天?

5ba0ebe09954fc2c44cebb904736f2e8.png

Intel源代码泄露后,被国人查出真的有后门,密码:Intel123

3dbd0181bbb5e0eb1a3e2eec3811b945.png

506ee2fc77c090c0f9fc567453cc8b8f.gif

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值