Struts2 S2-061 远程代码执行漏洞(CVE-2020-17530)

安全通告

发布时间:2020-12-15 点击:


综述

128日,Struts官方发布安全通告,公布了一个潜在的远程代码执行漏洞S2-061CVE-2020-17530)。

漏洞缘于对输入验证不足,导致在计算原始用户输入时强制进行两次Object Graph Navigation LibraryOGNL)计算。

当在Struts标签属性中强制使用OGNL表达式并可被外部输入修改时,攻击者可构造恶意的OGNL表达式触发漏洞。

漏洞已Struts 2.5.26版本中修复,建议受影响用户尽快升级进行防护。

官方通告:

https://cwiki.apache.org/confluence/display/WW/S2-061

受影响产品版本

  • Struts 2.0.0 - Struts 2.5.25

不受影响版本

解决方案

Struts官方已发布新版本修复了上述漏洞,建议用户尽快升级更新进行防护。

若不方便升级的用户,至少也应采取以下措施降低风险:避免对不受信任的用户输入使用强制OGNL评估。

官方安全指南链接:

https://struts.apache.org/security/#do-not-use-incoming-untrusted-user-input-in-forced-expression-evaluation

上一篇:微软发布12月补丁修复58个安全问题安全威胁通告

下一篇:Microsoft Exchange远程代码执行漏洞(CVE-2020-17144)安全通告