前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Apache Struts2远程代码执行漏洞(CVE-2021-31805)安全通告[通俗易懂]

Apache Struts2远程代码执行漏洞(CVE-2021-31805)安全通告[通俗易懂]

作者头像
全栈程序员站长
发布2022-09-14 10:11:07
4550
发布2022-09-14 10:11:07
举报
文章被收录于专栏:全栈程序员必看

大家好,又见面了,我是你们的朋友全栈君。

1. 事件描述

监测发现,开源应用框架Apache Struts存在远程代码执行漏洞(CVE-2021-31805),攻击者可构造恶意的OGNL表达式触发漏洞,实现远程代码执行。受影响版本为Apache Struts 2.0.0~2.5.29。目前,该漏洞已在Apache Struts 2.5.30版本中修复。

  • 事件类型:漏洞利用
  • 事件等级:高危

2. 影响范围

远程代码执行漏洞影响范围: 2.0.0<=Apache Struts <= 2.5.29 不受影响版本 Apache Struts >= 2.5.30

3.修补方案

目前漏洞细节和利用代码已公开,攻击者可利用该漏洞远程在目标系统上执行任意代码。 1)排查方法: 使用maven打包的项目可通过pom.xml查看当前使用的Struts2版本:

在这里插入图片描述
在这里插入图片描述

2)处置措施: 目前官方已发布修复补丁,可考虑业务影响性后展开补丁修复工作。 将Apache Struts版本提升至2.5.30

在这里插入图片描述
在这里插入图片描述

升级步骤以及遇到的问题见: Struts2升级2.5.30的那些坑 https://blog.csdn.net/weixin_44254243/article/details/124250662


若有错误,希望大佬指出。 对你有帮助给点个👍再走呗。

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/158480.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年7月1,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1. 事件描述
  • 2. 影响范围
  • 3.修补方案
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档