网站导航

新闻资讯

当前位置:首页 > 新闻资讯

高危 | Apache Struts2 远程代码执行漏洞(CVE-2021-31805)

发布时间:2022-04-14

简要描述:

0x01、漏洞状态漏洞细节漏洞POC漏洞EXP在野利用否未知未知未知0x02、漏洞描述Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架,它本质上相当于一个servlet,在M...

详细介绍

0x01、漏洞状态

漏洞细节

漏洞POC

漏洞EXP

在野利用

未知

未知

未知

0x02、漏洞描述

Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。

2022年4月12日,Apache发布安全公告,修复了一个Apache Struts2 中的远程代码执行漏洞。漏洞编号:CVE-2021-31805,漏洞威胁等级:高危。

Apache Struts2 远程代码执行漏洞

Apache Struts2 远程代码执行漏洞

漏洞编号

CVE-2021-31805

漏洞类型

远程代码执行

漏洞等级

高危

公开状态

未知

在野利用

未知

漏洞描述

该漏洞是由于对 CVE-2020-17530 (S2-061) 的修复不完善。导致一些标签的属性仍然可以执行 OGNL 表达式,最终可导致远程执行任意代码。

0x03、漏洞等级

高危

0x04、影响版本

Apache Struts2 2.0.0 - 2.5.29

0x05、修复建议

厂商已发布补丁修复漏洞,用户请尽快更新至安全版本:Struts 2.5.30或更高版本。补丁链接如下:

https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.30

与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x06、时间轴

2022-04-12

Apache发布安全公告,修复了一个Apache Struts2中的远程代码执行漏洞。漏洞编号:CVE-2021-31805,漏洞威胁等级:高危。

2022-04-13

360漏洞云发布安全动态。

 


推荐产品

如果您有任何问题,请跟我们联系!

联系我们

Copyright © 武汉网盾科技有限公司 版权所有 备案号:鄂ICP备2023003462号-5

地址:武汉市东湖高新区光谷大道光谷世贸中心A栋23楼

在线客服 联系方式 二维码

服务热线

18696195380/18672920250

扫一扫,关注我们

关闭