kaiyun官方注册
您所在的位置: 首页> 通信与网络> 业界动态> Apache Struts 2远程代码执行漏洞 (CVE-2020-17530) 预警

Apache Struts 2远程代码执行漏洞 (CVE-2020-17530) 预警

2020-12-10
来源:互联网安全内参

  近日,国家信息安全漏洞库(CNNVD)收到关于Apache Struts2 S2-061远程代码执行漏洞(CNNVD-202012-449、CVE-2020-17530)情况的报送。成功利用漏洞的攻击者可以在目标系统执行恶意代码。Apache Struts 2.0.0 - 2.5.25版本均受此漏洞影响。目前,Apache官方已经发布了版本更新修复了该漏洞。建议用户及时确认产品版本,尽快采取修补措施。

  一、漏洞介绍

  ApacheStruts2是美国阿帕奇(Apache)软件基金会下属的Jakarta项目中的一个子项目,是一个基于MVC设计的Web应用框架。

  洞源于Apache Struts2在某些标签属性中使用OGNL表达式时,因为没有做内容过滤,导致攻击者传入精心构造的请求时,可以造成OGNL二次解析,执行指定的恶意代码。

  二、危害影响

  成功利用漏洞的攻击者可以在目标系统执行恶意代码。Apache Struts 2.0.0 - 2.5.25版本均受此漏洞影响。

  三、修复建议

  目前,Apache官方已经发布了版本更新修复了该漏洞。建议用户及时确认产品版本,尽快采取修补措施。Apache官方更新链接如下:

  http://struts.apache.org/download.cgi

  本通报由CNNVD技术支撑单位——亚信安全科技有限公司、内蒙古洞明科技有限公司、北京华顺信安科技有限公司、上海斗像信息科技有限公司、北京奇虎科技有限公司、北京山石网科信息技术有限公司、深信服科技股份有限公司、远江盛邦(北京)网络安全科技股份有限公司、内蒙古奥创科技有限公司、杭州安恒信息技术股份有限公司、北京天融信网络安全技术有限公司、北京启明星辰信息安全技术有限公司、浪潮电子信息产业股份有限公司、新华三技术有限公司等技术支撑单位提供支持。

  CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

  联系方式: cnnvd@itsec.gov.cn



本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306116;邮箱:aet@chinaaet.com。
Baidu
map