Apache Struts2 S2-059(CVE-2019-0230) RCE漏洞通告
2020-8-13 22:8:35 Author: mp.weixin.qq.com(查看原文) 阅读量:0 收藏

Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。Struts 2是Struts的下一代产品,是在 Struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。目前已经不是主流的Web技术,还存留在一些老旧系统中

漏洞等级

漏洞分析

如果攻击者可以设置Struts 2标签的属性值为恶意的OGNL表达式,则可能造成RCE 

影响范围

Struts 2.0.0~2.5.20

修复建议

  • 开启ONGL表达式注入保护措施 (https://struts.apache.org/security/#proactively-protect-from-ognl-expression-injections-attacks-if-easily-applicable)

  • 升级到2.5.22及以上版本

总结

在安全漏洞这块儿Struts2和fastjson惺惺相惜(难兄难弟),一是容易出问题,二是出问题影响大,动不动就是RCE,三是牵连的业务难修复。笔者建议企业按照自己的实际情况制定计划,逐步替换,加快淘汰还在使用struts2系统。

参考

【漏洞预警】Apache Struts远程代码执行漏洞(S2-059、CVE-2019-0230)

https://cwiki.apache.org/confluence/display/WW/S2-059

https://struts.apache.org/security/#proactively-protect-from-ognl-expression-injections-attacks-if-easily-applicable

https://cert.360.cn/warning/detail?id=d2b39f48fd31f3b36cc957f23d4777af

https://stackoverflow.com/questions/6134411/jstl-escaping-special-characters/6135001#6135001

关注我们


文章来源: https://mp.weixin.qq.com/s?__biz=MzkzNDE2NzAyMg==&mid=2247483897&idx=1&sn=75d6b35b2bb6aa31292444eb031a677a&chksm=c2402978f537a06e7d571e05a0f6ed1aeaef0362edbba28f3c74a7a8b45f9efb6424bb636215&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh