查看原文
其他

Apache Struts2 远程代码执行漏洞 (CVE-2021-31805)风险通告,漏洞POC已公开

长按二维码关注

腾讯安全威胁情报中心


腾讯安全攻防团队A&D Team

腾讯安全 企业安全运营团队


2022年4月13日,Apache官方发布了Apache Struts2的风险通告,漏洞编号CVE-2021-31805,漏洞等级:高危,漏洞评分:8.5。


1
漏洞描述






由于对CVE-2020-17530(S2-061)的修复不完善。导致一些标签的属性仍然可以执行OGNL表达式,最终可导致远程执行任意代码。


Apache Struts 2是一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。它利用并延伸了Java Servlet API,鼓励开发者采用MVC架构。


腾讯安全专家建议受影响的客户尽快升级Apache Struts2到最新版本。


2
漏洞编号


CVE-2021-31805


3
漏洞等级


高危,影响面广,利用难度较低。


漏洞状态:

漏洞细节

POC

EXP

在野利用

已知

已公开

未知

未知


4
受影响的版本


Apache Struts2 2.0.0 ~ 2.5.29


5
安全版本

Apache Struts2 >= 2.5.30


6
网络空间测绘

腾讯安全网络空间测绘数据显示,全球数以百万计的网络资产采用了Apache Struts组件,中国仅次于美国,位居第二。中国大陆地区浙江省、北京市、广东省位居前三。


7
漏洞复现与验证

讯安全专家对已公开的漏洞POC进行了复现验证


8
漏洞修复或缓解建议

腾讯安全专家建议受影响的客户尽快升级Apache Struts2到最新版本。


新版下载链接:

https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.30


9
腾讯安全解决方案


  • 腾讯T-Sec容器安全产品已支持检测企业容器镜像是否受Apache Struts2 远程代码执行漏洞 (CVE-2021-31805)影响;

  • 腾讯T-Sec主机安全(云镜)已支持检测企业资产是否受Apache Struts2 远程代码执行漏洞 (CVE-2021-31805)影响;

  • 腾讯T-Sec高级威胁管理系统(御界)已支持检测利用Apache Struts2 远程代码执行漏洞 (CVE-2021-31805)的攻击活动;

  • 腾讯T-Sec Web应用防火墙(WAF)已支持检测防御利用Apache Struts2 远程代码执行漏洞 (CVE-2021-31805)的攻击活动;

  • 腾讯T-Sec云防火墙已支持检测防御利用Apache Struts2 远程代码执行漏洞 (CVE-2021-31805)的攻击活动。


参考链接:

https://cwiki.apache.org/confluence/display/WW/S2-062



关于腾讯安全威胁情报中心


腾讯安全威胁情报中心是一个涵盖全球多维数据的情报分析、威胁预警分析平台。依托顶尖安全专家团队支撑,帮助安全分析人员、安全运维人员快速、准确地对可疑威胁事件进行预警、处置和溯源分析。

长按识别二维码获取第一手威胁情报

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存