漏洞通告Struts2远程代码执行漏洞通告(S2-057)

Posted 青藤实验室

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了漏洞通告Struts2远程代码执行漏洞通告(S2-057)相关的知识,希望对你有一定的参考价值。

1.综述

Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。

Struts2 中存在远程代码执行漏洞,当上层操作配置没有namespace或通配符配置namespace时,如果基础xml配置中未设置namespace值或者使用没有value和action设置的url标签,可能导致远程代码执行。


2.漏洞概述

漏洞类型: 远程代码执行漏洞

危险等级: 危急

利用条件:Struts2在受影响版本内

受影响版本: Struts 2.3 - Struts 2.3.34,Struts 2.5 - Struts 2.5.16


3.漏洞编号

CVE-2018-11776  Struts2远程代码执行漏洞(S2-057)


4.漏洞描述

Struts2 中存在远程代码执行漏洞,当上层操作配置没有namespace或通配符配置namespace时,如果基础xml配置中未设置namespace值或者使用没有value和action设置的url标签,可能导致远程代码执行。


5.修复建议

安装官方补丁升级到最新版本:2.3.35 或 2.5.17

临时解决方法:

当上层操作配置没有namespace或通配符配置namespace时,验证所有xml配置中的namespace,以及所有url标签的value和action。


6.即时检测

青藤云安全在漏洞爆出的第一时间,就已检测出该威胁并通知相关客户。

具体产品的使用方法:点击左侧的风险发现-漏洞检测进行检测。


参考链接:

https://cwiki.apache.org/confluence/display/WW/S2-057



以上是关于漏洞通告Struts2远程代码执行漏洞通告(S2-057)的主要内容,如果未能解决你的问题,请参考以下文章

安全通告|Struts2(S2-052)远程命令执行漏洞

网络安全预警通告Apache Struts2(S2-052) 远程代码执行漏洞

重磅 | Struts2 S2-048远程代码执行漏洞分析报告

安全通告 | Apache Struts远程代码执行漏洞(CVE-2020-17530)

安全风险通告WebSphere远程代码执行漏洞安全风险通告

漏洞通告更新WebSphere远程代码执行漏洞(CVE-2020-4450CVE-2020-4449)