手机版
你好,游客 登录 注册 搜索
背景:
阅读新闻

Struts 2 远程代码执行漏洞(CVE-2018-11776)

[日期:2018-08-28] 来源:Linux社区  作者:Linux [字体: ]
Struts 2 远程代码执行漏洞(CVE-2018-11776)


发布日期:2018-08-22
更新日期:2018-08-28

受影响系统:

Apache Group Struts2 2.5.0 - 2.5.16
Apache Group Struts2 2.3.0 - 2.3.34

描述:


BUGTRAQ  ID: 105125
CVE(CAN) ID: CVE-2018-11776

Apache Struts是是一套用于创建企业级Java Web应用的开源MVC框架,主要提供两个版本框架产品,Struts 1和Struts 2。Apache Struts 2是Apache Struts的下一代产品,是在Struts 1和WebWork的技术基础上进行了合并的全新Struts 2框架,其体系结构与Struts 1差别较大

Apache Struts2 2.3.0 - 2.3.34、2.5.0 - 2.5.16版本在实现上存在远程代码执行漏洞,该漏洞可能在两种情况下被触发,第一,当没有为底层xml配置中定义的结果设置namepace 值,并且其上层动作集配置没有或只有通配符命名空间值,可能构成 RCE攻击。第二,当使用没有 value和动作集的url标签时,并且其上层动作集配置没有或只有通配符命名空间值,也可能构成 RCE 攻击。

<*来源:vendor
        Man Yue Mo (<mmo at semmle dot com> (lgtm.com / Semmle))
 
  链接:https://cwiki.apache.org/confluence/display/WW/S2-057
*>

建议:


厂商补丁:

Apache Group
------------
请尽快升级至 Apache Struts version 2.3.35 或者 2.5.17。
最新版本下载链接:
http://struts.apache.org/download.cgi

Linux公社的RSS地址:https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址https://www.linuxidc.com/Linux/2018-08/153751.htm

linux
相关资讯       Struts 2  Struts 2漏洞 
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款