前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Struts2-062复现

Struts2-062复现

作者头像
用户5878089
发布2022-04-27 09:38:09
6510
发布2022-04-27 09:38:09
举报

0x00 概述

Apache Software Foundation 发布了一个安全公告 S2-062,以解决 Struts 2.0.0 到 2.5.29 版本中存在的一个远程代码执行漏洞;攻击者可以利用此漏洞来控制受影响的系统。对此,美国网络安全和基础设施安全局 (CISA) 也发布公告敦促组织查看 Apache 的公告,并尽快升级到最新的 Struts 2 补丁版本。 该漏洞被跟踪为 CVE-2021-31805,是由于 2020 年 CVE-2020-17530 (S2-061) 的不完整修复造成的。也就是说,这一漏洞早在 2020 年就已存在且当时被认为已修复,但事实证明问题并未完全得到解决。

0x01 漏洞状态

漏洞细节

漏洞POC

漏洞EXP

在野利用

公开

未知

未知

0x02 漏洞描述

Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。

2022年4月12日,Apache发布安全公告,修复了一个Apache Struts2 中的远程代码执行漏洞。漏洞编号:CVE-2021-31805,漏洞威胁等级:高危,漏洞评分:8.5。

漏洞名称

Apache Struts2远程代码执行漏洞

CVE编号

CVE-2022-31805

其他编号

QVD-2021-14649

威胁类型

远程代码执行

技术类型

OGNL表达式注入

厂商

Apache

产品

Struts2

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

未发现

已公开

未发现

已公开

漏洞描述

Apache Struts2 中存在远程代码执行漏洞,在某些标签中若后端通过 %{...} 形式对其属性进行赋值,则将对OGNL表达式进行二次解析,从而执行恶意代码,该漏洞是S2-061的绕过。

影响版本

2.0.0 <= Apache Struts2 <= 2.5.29

不受影响版本

Apache Struts2 > 2.5.29

其他受影响组件

0x03 时间轴

  • 2022-04-12 Apache发布安全公告,修复了一个Apache Struts2 中的远程代码执行漏洞。漏洞编号:CVE-2021-31805,漏洞威胁等级:高危,漏洞评分:8.5。
  • 2022年04月12日
  • 360漏洞云发布安全动态。
  • 安识科技A-Team团队监测到漏洞公布信息
  • 2022年04月13日
  • 360漏洞云发布安全动态。
  • 安识科技A-Team团队根据漏洞信息分析
  • 2022年04月14日
  • 360漏洞云团队已第一时间复现该漏洞。
  • 安识科技A-Team团队发布安全通告
  • 奇安信 CERT发布安全风险通告

0x04 漏洞复现

apache下载地址 https://tomee.apache.org/download.html
struts下载地址 https://archive.apache.org/dist/struts/
docker镜像 liugensite/struts2-062-test
复现情况如下所示

0x05 漏洞分析

在Java中可以创建自己的map
在02-061中获取BeanMap的方法为:
代码语言:javascript
复制
#application.map=#application.get('org.apache.tomcat.InstanceManager').newInstance('org.apache.commons.collections.BeanMap')
现在可以通过简单地使用来完成:
代码语言:javascript
复制
#@org.apache.commons.collections.BeanMap@{}
因此使用 org.apache.commons.collections.BeanMap 没有任何沙箱限制,因此通过使用特殊的 OGNL 语法直接创建它,可以绕过以前所有的沙箱限制。
本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2022-04-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 无级安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x00 概述
  • 0x01 漏洞状态
  • 0x02 漏洞描述
  • 0x03 时间轴
  • 0x04 漏洞复现
    • apache下载地址 https://tomee.apache.org/download.html
      • struts下载地址 https://archive.apache.org/dist/struts/
        • docker镜像 liugensite/struts2-062-test
        • 0x05 漏洞分析
        相关产品与服务
        容器服务
        腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档