Apache Struts2远程代码执行漏洞(CVE-2021-31805)安全通告[通俗易懂]

Apache Struts2远程代码执行漏洞(CVE-2021-31805)安全通告[通俗易懂]1.事件描述监测发现,开源应用框架ApacheStruts存在远程代码执行漏洞(CVE-2021-31805),攻击者可构造恶意的OGNL表达式触发漏洞,实现远程代码执行。受影响版本为ApacheStruts2.0.0~2.5.29。目前,该漏洞已在ApacheStruts2.5.30版本中修复。事件类型:漏洞利用事件等级:高危2.影响范围远程代码执行漏洞影响范围:2.0.0<=ApacheStruts<=2.5.29不受影响版本ApacheStruts

大家好,又见面了,我是你们的朋友全栈君。

1. 事件描述

监测发现,开源应用框架Apache Struts存在远程代码执行漏洞(CVE-2021-31805),攻击者可构造恶意的OGNL表达式触发漏洞,实现远程代码执行。受影响版本为Apache Struts 2.0.0~2.5.29。目前,该漏洞已在Apache Struts 2.5.30版本中修复。

  • 事件类型:漏洞利用
  • 事件等级:高危

2. 影响范围

远程代码执行漏洞影响范围
2.0.0<=Apache Struts <= 2.5.29
不受影响版本
Apache Struts >= 2.5.30

3.修补方案

目前漏洞细节和利用代码已公开,攻击者可利用该漏洞远程在目标系统上执行任意代码。
1)排查方法:
使用maven打包的项目可通过pom.xml查看当前使用的Struts2版本:
在这里插入图片描述

2)处置措施:
目前官方已发布修复补丁,可考虑业务影响性后展开补丁修复工作。
将Apache Struts版本提升至2.5.30
在这里插入图片描述
升级步骤以及遇到的问题见:
Struts2升级2.5.30的那些坑
https://blog.csdn.net/weixin_44254243/article/details/124250662


若有错误,希望大佬指出。 对你有帮助给点个?再走呗。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/158480.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号