1. 事件描述
监测发现,开源应用框架Apache Struts存在远程代码执行漏洞(CVE-2021-31805),攻击者可构造恶意的OGNL表达式触发漏洞,实现远程代码执行。受影响版本为Apache Struts 2.0.0~2.5.29。目前,该漏洞已在Apache Struts 2.5.30版本中修复。
2. 影响范围
远程代码执行漏洞影响范围:
2.0.0<=Apache Struts <= 2.5.29
不受影响版本
Apache Struts >= 2.5.30
3.修补方案
目前漏洞细节和利用代码已公开,攻击者可利用该漏洞远程在目标系统上执行任意代码。
1)排查方法:
使用maven打包的项目可通过pom.xml查看当前使用的Struts2版本:
![在这里插入图片描述](https://img-blog.csdnimg.cn/fd909a61206f408d95ad60060afe0ba4.png#pic_center)
2)处置措施:
目前官方已发布修复补丁,可考虑业务影响性后展开补丁修复工作。
将Apache Struts版本提升至2.5.30
![在这里插入图片描述](https://img-blog.csdnimg.cn/b54e5f8a1100404e8d441ea9f594fe15.png#pic_center)
升级步骤以及遇到的问题见:
Struts2升级2.5.30的那些坑
https://blog.csdn.net/weixin_44254243/article/details/124250662
若有错误,希望大佬指出。 对你有帮助给点个
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)