• 我的位置:
  • 首页
  • -
  • 漏洞预警
  • -
  • 中间件
  • -
  • Apache Struts2 远程代码执行漏洞
    • CNNVD编号:未知
    • 危害等级: 高危 
    • CVE编号:CVE-2020-17530
    • 漏洞类型: 远程代码执行
    • 威胁类型:远程
    • 厂       商:未知
    • 漏洞来源:深信服
    • 发布时间:2020-12-11
    • 更新时间:2021-01-14

    漏洞简介

    Struts2是一个基于MVC设计模式的Web应用框架。在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互Struts2以WebWork为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与ServletAPI完全脱离开,所以Struts2可以理解为WebWork的更新产品。

    深信服千里目安全实验室在2020年12月08日监测到Apache Struts2存在一个远程代码执行漏洞(S2-061)。Struts2在某些标签属性中使用OGNL表达式时,因为没有做内容过滤,在传入精心构造的请求时看,可以造成OGNL二次解析,执行指定的远程代码。攻击者可以通过构造恶意请求利用该漏洞,成功利用此漏洞可以造成远程代码执行。

    漏洞公示

    暂无

    受影响实体

    目前受影响的Apache Struts2版本:

    Apache Struts 2.0.0 - 2.5.25

    补丁

    目前厂商已发布升级补丁修复漏洞,请受影响用户及时更新官方补丁。官方链接如下:

    https://github.com/apache/struts