威胁研究正文

Apache Struts2 远程代码执行漏洞 (CVE-2021-31805)风险通告,漏洞POC已公开

2022-04-15 01:31:50

2022年4月13日,Apache官方发布了Apache Struts2的风险通告,漏洞编号为CVE-2021-31805,漏洞等级:高危,漏洞评分:8.5。由于对CVE-2020-17530(S2-061)的修复不完善。导致一些标签的属性仍然可以执行OGNL表达式,最终可导致远程执行任意代码。腾讯安全专家建议受影响的客户尽快升级Apache Struts2到最新版本。

漏洞描述:

2022年4月13日,Apache官方发布了Apache Struts2的风险通告,漏洞编号为CVE-2021-31805,漏洞等级:高危,漏洞评分:8.5。

由于对CVE-2020-17530(S2-061)的修复不完善。导致一些标签的属性仍然可以执行OGNL表达式,最终可导致远程执行任意代码。

Apache Struts 2是一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。它利用并延伸了Java Servlet API,鼓励开发者采用MVC架构。

腾讯安全专家建议受影响的客户尽快升级Apache Struts2到最新版本。

 

漏洞编号:

CVE-2021-31805

 

漏洞等级:

高危,影响面广,利用难度较低。

 

漏洞状态

漏洞细节

POC

EXP

在野利用

已知

已公开

未知

未知

受影响的版本:

Apache Struts2 2.0.0 ~ 2.5.29

 

安全版本:

Apache Struts2 >= 2.5.30

 

网络空间测绘:

腾讯安全网络空间测绘数据显示,全球数以百万计的网络资产采用了Apache Struts组件,中国仅次于美国,位居第二。中国大陆地区浙江省、北京市、广东省位居前三。

{xunruicms_img_title}

 

漏洞复现与验证:

腾讯安全专家对已公开的漏洞POC进行了复现验证

{xunruicms_img_title}

 

漏洞修复与缓解方案:

腾讯安全专家建议受影响的客户尽快升级Apache Struts2到最新版本。

新版下载链接:

https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.30

 

腾讯安全解决方案:

l  腾讯T-Sec容器安全产品已支持检测企业容器镜像是否受Apache Struts2 远程代码执行漏洞 (CVE-2021-31805)影响;

l  腾讯T-Sec主机安全(云镜)已支持检测企业资产是否受Apache Struts2 远程代码执行漏洞 (CVE-2021-31805)影响;

l  腾讯T-Sec高级威胁管理系统(御界)已支持检测利用Apache Struts2 远程代码执行漏洞 (CVE-2021-31805)的攻击活动;

l  腾讯T-Sec Web应用防火墙(WAF)已支持检测防御利用Apache Struts2 远程代码执行漏洞 (CVE-2021-31805)的攻击活动;

l  腾讯T-Sec云防火墙已支持检测防御利用Apache Struts2 远程代码执行漏洞 (CVE-2021-31805)的攻击活动。

 

参考链接:

https://cwiki.apache.org/confluence/display/WW/S2-062

 

扫描以下二维码关注“腾讯安全威胁情报中心”公众号,掌握最新的网络安全威胁情报。


在线咨询

方案定制