Apache Struts 2 安全漏洞更新

主要要点

  • Apache发布了针对其Struts 2框架的关键安全漏洞补丁。
  • 漏洞编号为,建议尽快升级。
  • 漏洞可能导致远程代码执行 (RCE),攻击者可通过操纵文件上传参数来实现。
  • 受影响的版本包括 Struts 2.3.37、2.5.0、2.5.32、6.0.0 和 6.3.0,修复版本为2.5.33和6.3.0.2及以上。

Apache recently announced a security patch for a critical vulnerability in itsStruts 2 open-source web application framework that could lead to远程代码执行
(RCE)。此次漏洞,编号为,在的公告中被揭示。开发者们被强烈建议执行这次升级,以修补这一关键漏洞。

“这次升级非常简单,可以直接替代原版本。”公告中提到。

根据维护者的说法,攻击者可以通过操纵文件上传参数实现路径遍历,这在某些情况下可能导致恶意文件的上传,从而执行RCE。Source Incite的StevenSeeley被认为是该漏洞的发现者。受影响的Apache软件版本包括:
– Struts 2.3.37 ()
– Struts 2.5.0
– Struts 2.5.32
– Struts 6.0.0
– Struts 6.3.0

对于这一漏洞,只有在版本2.5.33和6.3.0.2或更高版本中才能获得补丁,且尚无可用的替代解决方案。

Qualys Threat Research Team的安全研究经理MayureshDani表示,研究人员认为这是一个高危漏洞,因为它不仅仅是一个简单的目录遍历漏洞。Dani指出,任何允许文件上传的易受攻击的Struts2实现都允许攻击者上传恶意文件,从而执行RCE。

“根据应用程序的安装情况,代码可能以Web服务器或指定用户的权限执行。”Dani说。“这个漏洞应尽快修补。在此期间,客户可以确保应用程序被配置为仅接受授权的文件类型,并限制上传文件的大小。”

Critical Start的威胁检测工程师Adam Neel表示,应尽快对Apache服务器进行升级,更新至Struts 2.5.33或Struts6.3.0.2。他指出,文件上传参数的利用可能导致RCE的发生。

“值得注意的是,这个漏洞尚未被恶意行为者利用,但它与之前的Apache漏洞相似,该漏洞导致了在2017年的泄露。”
Neel表示。“Apache服务器是无数在线服务和应用的支柱,作为数字基础设施的重要组成部分,确保这些服务器的安全对保护组织和最终用户至关重要。”

Coalfire的副总裁AndrewBarratt补充说,危险在于,可能导致RCE甚至仅是远程文件上传的Web服务器漏洞通常会迅速被自动化,因为它们可能作为初始访问点被大规模利用。

如需进一步了解,可以参考以下相关链接: –

Leave a Reply

Your email address will not be published. Required fields are marked *