<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    關于Apache Struts2安全漏洞的通報

    VSole2022-04-18 18:26:59

    近日,國家信息安全漏洞庫(CNNVD)收到關于Apache Struts2安全漏洞(CNNVD-202204-3223、CVE-2021-31805)情況的報送。成功利用此漏洞的攻擊者,可在目標服務器遠程執行惡意代碼,進而控制目標服務器。Apache Struts2 2.0.0版本至2.5.29版本均受漏洞影響。目前,Apache官方已發布新版本修復了漏洞,請用戶及時確認是否受到漏洞影響,盡快采取修補措施。

    一、漏洞介紹

    Apache Struts2是美國阿帕奇(Apache)基金會的一個開源項目,是一套用于創建企業級Java Web應用的開源MVC框架,Struts2作為控制器來建立模型與視圖的數據交互。

    該漏洞是由于Apache對ApacheStruts2代碼注入漏洞(CNNVD-202012-449、CVE-2020-17530)修復不完整導致,攻擊者可繞過漏洞補丁,通過構造惡意數據對目標服務器執行命令。

    二、危害影響

    成功利用此漏洞的攻擊者,可在目標服務器遠程執行惡意代碼,進而控制目標服務器。Apache Struts2 2.0.0版本至2.5.29版本均受漏洞影響。

    三、修復建議

    	目前,Apache官方已發布新版本修復了漏洞,請用戶及時確認是否受到漏洞影響,盡快采取修補措施。官方鏈接如下:
    	https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.30
    

    本通報由CNNVD技術支撐單位——深信服科技股份有限公司、華為技術有限公司、杭州安恒信息技術股份有限公司、奇安信網神信息技術(北京)股份有限公司、新華三技術有限公司、北京啟明星辰信息安全技術有限公司、北京華云安信息技術有限公司、南京銥迅信息技術股份有限公司、北京知道創宇信息技術股份有限公司、北京天融信網絡安全技術有限公司、北京奇虎科技有限公司、亞信科技(成都)有限公司、北京永信至誠科技股份有限公司、浪潮電子信息產業股份有限公司、長春嘉誠信息技術股份有限公司、杭州迪普科技股份有限公司、內蒙古奧創科技有限公司、上海斗象信息科技有限公司、安徽華云安科技有限公司、烽臺科技(北京)有限公司提供支持。

    CNNVD將繼續跟蹤上述漏洞的相關情況,及時發布相關信息。如有需要,可與CNNVD聯系。聯系方式: cnnvdvul@itsec.gov.cn

    apachestruts2
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    12月7日,Apache Struts2官方更新了一個存在于Apache Struts2中的遠程代碼執行漏洞(CVE-2023-50164)。
    2022年04月12日,Apache官方發布了Apache Struts2的風險通告,漏洞編號為CVE-2021-31805,漏洞等級:高危,漏洞評分:8.5。Apache Struts 2是一個用于開發Java EE網絡應用程序的開放源代碼網頁應用程序架構。它利用并延伸了Java Servlet API,
    經過奇安信CERT研判,此漏洞已公開的POC有效。
    近期,啟明星辰漏掃團隊在漏洞監控中發現Apache Struts2存在遠程代碼執行漏洞,Apache Struts2框架是一個用于開發Java EE網絡應用程序的Web框架,它本質上相當于一個servlet,在MVC設計模式中,Struts2作為控制器(Controller)來建立模型與視圖的數據交互。
    F5 Networks在上周三發文稱,他們自2017年7月以來一直在追蹤利用Apache Struts 2遠程代碼執行(RCE)漏洞CNNVD-201703-152、CVE-2017-5638發起的惡意活動。在最初的活動中,攻擊者主要利用這個漏洞來感染運行在Linux操作系統上的Struts框架,以挖掘以太幣Electroneum (ETN)加密貨幣。
    近日,國家信息安全漏洞庫(CNNVD)收到關于Apache Struts2安全漏洞(CNNVD-202204-3223、CVE-2021-31805)情況的報送。成功利用此漏洞的攻擊者,可在目標服務器遠程執行惡意代碼,進而控制目標服務器。Apache Struts2 2.0.0版本至2.5.29版本均受漏洞影響。目前,Apache官方已發布新版本修復了漏洞,請用戶及時確認是否受到漏洞影響,盡快采取
    國家漏洞庫關于Apache Struts2安全漏洞的通報
    2022年4月12日,Apache發布安全公告,修復了一個Apache Struts2 中的遠程代碼執行漏洞。漏洞編號:CVE-2021-31805,漏洞威脅等級:高危,漏洞評分:8.5。
    近日,安識科技A-Team團隊監測到一則Apache Struts2遠程代碼執行漏洞的信息,漏洞編號:CVE-2021-31805,漏洞威脅等級:高危。該漏洞是由于由于對CVE-2020-17530的修復不完整,在Apache Struts 2.0.0-2.5.29中,如果開發人員使用 %{...} 語法應用強制 OGNL 解析,標簽的某些屬性仍然可被二次解析。當對標簽屬性中未經驗證的原始用戶輸入
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类