Apache Struts2 远程代码执行漏洞 (CVE-2021-31805)风险通告,漏洞POC已公开
长按二维码关注
腾讯安全威胁情报中心
腾讯安全攻防团队A&D Team
腾讯安全 企业安全运营团队
2022年4月13日,Apache官方发布了Apache Struts2的风险通告,漏洞编号CVE-2021-31805,漏洞等级:高危,漏洞评分:8.5。
1漏洞描述
由于对CVE-2020-17530(S2-061)的修复不完善。导致一些标签的属性仍然可以执行OGNL表达式,最终可导致远程执行任意代码。
Apache Struts 2是一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。它利用并延伸了Java Servlet API,鼓励开发者采用MVC架构。
腾讯安全专家建议受影响的客户尽快升级Apache Struts2到最新版本。
2漏洞编号
CVE-2021-31805
3漏洞等级
高危,影响面广,利用难度较低。
漏洞状态:
漏洞细节 | POC | EXP | 在野利用 |
已知 | 已公开 | 未知 | 未知 |
4受影响的版本
Apache Struts2 2.0.0 ~ 2.5.29
5安全版本
Apache Struts2 >= 2.5.30
6网络空间测绘
腾讯安全网络空间测绘数据显示,全球数以百万计的网络资产采用了Apache Struts组件,中国仅次于美国,位居第二。中国大陆地区浙江省、北京市、广东省位居前三。
7漏洞复现与验证
腾讯安全专家对已公开的漏洞POC进行了复现验证
8漏洞修复或缓解建议
腾讯安全专家建议受影响的客户尽快升级Apache Struts2到最新版本。
新版下载链接:
https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.30
9腾讯安全解决方案
腾讯T-Sec容器安全产品已支持检测企业容器镜像是否受Apache Struts2 远程代码执行漏洞 (CVE-2021-31805)影响;
腾讯T-Sec主机安全(云镜)已支持检测企业资产是否受Apache Struts2 远程代码执行漏洞 (CVE-2021-31805)影响;
腾讯T-Sec高级威胁管理系统(御界)已支持检测利用Apache Struts2 远程代码执行漏洞 (CVE-2021-31805)的攻击活动;
腾讯T-Sec Web应用防火墙(WAF)已支持检测防御利用Apache Struts2 远程代码执行漏洞 (CVE-2021-31805)的攻击活动;
腾讯T-Sec云防火墙已支持检测防御利用Apache Struts2 远程代码执行漏洞 (CVE-2021-31805)的攻击活动。
参考链接:
https://cwiki.apache.org/confluence/display/WW/S2-062
关于腾讯安全威胁情报中心
腾讯安全威胁情报中心是一个涵盖全球多维数据的情报分析、威胁预警分析平台。依托顶尖安全专家团队支撑,帮助安全分析人员、安全运维人员快速、准确地对可疑威胁事件进行预警、处置和溯源分析。
长按识别二维码获取第一手威胁情报