360CERT [三六零CERT](javascript:void(0) 今天
文章图片
报告编号:B6-2020-081302
报告来源:360CERT
报告作者:360CERT
更新日期:2020-08-13
0x01 漏洞简述 2020年08月13日, 360CERT监测发现Apache官方
发布了Struts2远程代码执行漏洞
的风险通告,该漏洞编号为CVE-2019-0230
,漏洞等级:高危
,漏洞评分:8.5
。
攻击者
可以通过构造恶意的OGNL表达式
,并将其设置到可被外部输入进行修改,且会执行OGNL
表达式的Struts2
标签的属性值,引发OGNL表达式
解析,最终造成远程代码执行
的影响。
对此,360CERT建议广大用户及时将Apache Struts2
进行升级完成漏洞修复。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
0x02 风险等级 360CERT对该漏洞的评定结果如下
评定方式 | 等级 |
---|---|
威胁等级 | 高危 |
影响面 | 广泛 |
360CERT评分 | 8.5 |
该漏洞有三个限制条件:
Struts2
标签的属性值可执行OGNL
表达式Struts2
标签的属性值可被外部输入修改Struts2
标签的属性值未经安全验证
OGNL
表达式,造成远程命令执行的影响。0x04 影响版本
- Apache Struts2:2.0.0-2.5.20
升级到Struts 2.5.22或更高版本。
或者开启ONGL表达式注入保护措施
【CVE-2019-0230:Apache Struts2远程代码执行漏洞通告】https://struts.apache.org/security/#proactively-protect-from-ognl-expression-injections-attacks-if-easily-applicable
0x06 时间线 2020-08-13 Apache Struts2官方发布安全通告
2020-08-13 360CERT发布通告
0x07 参考链接 1、 Apache Struts2官方安全通告
https://cwiki.apache.org/confluence/display/WW/S2-059
转载自https://mp.weixin.qq.com/s/-x6Q_f2CdXwhfapDgCNvVA