2020年12月08日,360CERT监测发现 struts2 发布了 struts2 代码执行漏洞 的风险通告,该漏洞编号为 CVE-2020-17530 ,漏洞等级: 高危 ,漏洞评分: 7.5 。
在特定的环境下,远程攻击者通过构造 恶意的OGNL表达式 ,可造成 任意代码执行 。
对此,360CERT建议广大用户及时将 struts2 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
360CERT对该漏洞的评定结果如下
评定方式 |
等级 |
威胁等级 |
高危 |
影响面 |
一般 |
360CERT评分 |
7.5 |
CVE-2020-17530: 代码执行漏洞
Apache Struts 2是一个用于开发Java EE网络应用程序的开源网页应用程序架构。它利用并延伸了Java Servlet API,鼓励开发者采用MVC架构。
如果开发人员使用了 %{…} 语法,那么攻击者可以通过构造恶意的 OGNL 表达式,引发 OGNL 表达式二次解析,最终造成远程代码执行的影响。
– apache:struts2 : 2.0.0 – 2.5.25
临时修补建议
升级到 Struts 2.5.26 版本,下载地址为:
360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现 Struts 在 全球 均有广泛使用,具体分布如下图所示。
2020-12-08 Apache官方发布通告
2020-12-08 360CERT发布通告
一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。 用户可直接通过以下链接进行特制报告的下载。
CVE-2020-17530: Apache Struts2 远程代码执行漏洞通告
本文由360CERT安全通告原创发布
https://www.anquanke.com/post/id/224522