首页
技术服务
  • 网络安全等级保护测评
  • 商用密码应用安全性评估
  • 数据安全风险评估
  • 软件测试
  • 全生命周期安全保障
  • 实战攻防
  • 人才培养
培训赛事
  • 培训中心介绍
  • 赛事活动
  • 校企合作
  • 培训服务
  • 预约咨询
合作单位
  • 党政机关
  • 能源行业
  • 医疗行业
  • 教育行业
  • 重点用户
新闻中心
  • 企业动态
  • 行业资讯
  • 漏洞报告
人才招聘
  • 团队风采
  • 招聘信息
关于我们
  • 企业介绍
  • 企业文化
  • 发展历程
  • 荣誉资质
  • 公正性声明
  • 洽谈联系
新闻中心 漏洞报告
相关新闻
  • 2024-06-12

    CVE-2024-4577 PHP CGI远程代码执行漏洞分析

  • 2024-03-26

    CVE-2023-38545 curl & libcurl堆缓冲区溢出漏洞分析

  • 2021-03-05

    记一次渗透测试

  • 2021-08-20

    致远A8 OA未授权文件上传漏洞在野利用EXP预警通告

关于Apache Struts2存在远程代码执行漏洞的安全通告
2022-04-29

      武汉安域信息安全技术有限公司通过对互联网安全漏洞信息的跟踪,通过互联网监测到Apache Struts2被曝出远程代码执行漏洞(CVE-2021-31805)。攻击者利用该漏洞,可远程执行任意代码,获取目标服务器权限。目前,漏洞利用原理已公开,官方补丁已发布。该漏洞的综合评级为“高危”,建议用户尽快进行评估修复。


一、 漏洞描述

     Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。
       2022年4月12日,Apache发布安全公告,修复了一个Apache Struts2 中的远程代码执行漏洞。漏洞编号:CVE-2021-31805,漏洞威胁等级:高危。该漏洞是由于对 CVE-2020-17530 (S2-061) 的修复不完善。导致一些标签的属性仍然可以执行 OGNL 表达式,最终可导致远程执行任意代码。


二、 漏洞来源

       https://cwiki.apache.org/ 


三、 受影响版本

      Apache Struts2 2.0.0 - 2.5.29


四、 修复建议

       厂商已发布补丁修复漏洞,用户请尽快更新至安全版本:Struts 2.5.30或更高版本。补丁链接如下:

https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.30  与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
      

       若需要进一步获得有关安全咨询,欢迎垂询武汉安域信息安全技术有限公司安全服务专家。

       本信息通告的内容系摘抄或引用自其他信息来源,目的仅在向有关用户做出风险提示,本公司不对相关内容的合法性及真实性承担法律责任,有关用户请联系相关厂商进行核实和漏洞修复。

Previous

CVE-2023-38545 curl & libcurl堆缓冲区溢出漏洞分析

Next

记一次渗透测试

联系我们

地址:
总部地址:武汉市洪山区欢乐大道9号正堂时代28层
培训中心地址:武汉市东西湖区径河街道国家网络安全人才与创新基地培训中心1期
热线:
18627879046
027-88879416
邮箱:
whay@wuhananyu.com

技术服务

人才培养
实战攻防
全生命周期安全保障
软件测试
数据安全风险评估
商用密码应用安全性评估
网络安全等级保护测评

培训赛事

培训中心介绍
赛事活动
校企合作
培训服务
预约咨询

人才招聘

招聘信息
团队风采

投诉与监督:
027-88879416

关注我们
返回顶部
版权所有 Copyright @   2010-2014武汉安域信息安全技术有限公司       鄂ICP备16004959号      
   鄂公网安备 42018502000535号
技术支持:幸运坐标     免责声明