Apache Struts 2 远程代码执行漏洞

漏洞预警:Apache Struts 2 远程代码执行漏洞 (严重)

    Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。其全新的Struts 2的体系结构与Struts 1的体系结构差别巨大。Struts 2以WebWork为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与 ServletAPI完全脱离开,所以Struts 2可以理解为WebWork的更新产品。虽然从Struts 1到Struts 2有着太大的变化,但是相对于WebWork,Struts 2的变化很小。
    昨天有安全研究员在Struts 2上发现了一个严重的远程代码执行漏洞(CVE-2016-0785),所以Struts 2的开发者和用户都应该知晓这枚漏洞,以防被不法企图者恶意利用。
之前我们公司就因为这个漏洞被入侵成功过!


受影响的Struts 2版本

Struts 2.0.0 – Struts Struts 2.3.24.1

修复建议

当重分配传入Struts标签属性的参数时,总是进行验证

建议用户将Struts升级至 2.3.26版本。

官方公告:http://struts.apache.org/docs/s2-029.html
新闻来源:http://www.freebuf.com/news/98992.html

最新进展

相关报道见:http://bobao.360.cn/learning/detail/2801.html

官网提供的升级版本:http://struts.apache.org/docs/version-notes-2326.html

猜你喜欢

转载自hujinfan.iteye.com/blog/2283605