Heim >Betrieb und Instandhaltung >Sicherheit >Beispielanalyse des CNNVD-Berichts zur Sicherheitslücke Apache Struts2 S2-057

Beispielanalyse des CNNVD-Berichts zur Sicherheitslücke Apache Struts2 S2-057

王林
王林nach vorne
2023-05-11 20:04:121031Durchsuche

Derzeit hat Apache offiziell ein Versionsupdate veröffentlicht, um diese Schwachstelle zu beheben. Es wird empfohlen, dass Benutzer die Apache Struts-Produktversion rechtzeitig bestätigen und im Falle einer Beeinträchtigung rechtzeitig Patch-Maßnahmen ergreifen.

1. Einführung in die Sicherheitslücke

Apache Struts2 ist ein Teilprojekt des Jakarta-Projekts der American Apache Software Foundation. Es handelt sich um ein Webanwendungs-Framework, das auf MVC-Design basiert.

Am 22. August 2018 veröffentlichte Apache offiziell die Sicherheitslücke Apache Struts2 S2-057 (CNNVD-201808-740, CVE-2018-11776). Wenn die Pan-Namespace-Funktion im Struts2-Entwicklungsframework aktiviert ist und ein bestimmtes Ergebnis verwendet wird, wird eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung ausgelöst.

2. Schädliche Auswirkungen

Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, kann Schadcode im Zielsystem ausführen. Apache Struts 2.3–Apache Struts2.3.34, Apache Struts2.5–Apache Struts 2.5.16 und andere Versionen sind alle von dieser Sicherheitslücke betroffen.

3. Reparaturvorschläge

Aktuell hat Apache offiziell ein Versionsupdate veröffentlicht, um die Schwachstelle zu beheben. Es wird empfohlen, dass Benutzer die Apache Struts-Produktversion rechtzeitig bestätigen und bei Betroffenheit rechtzeitig Patch-Maßnahmen ergreifen. Die Maßnahmen zum Patchen von Schwachstellen lauten wie folgt:

Upgrade auf Struts2 2.3.35 oder Struts2 2.5.17

Das obige ist der detaillierte Inhalt vonBeispielanalyse des CNNVD-Berichts zur Sicherheitslücke Apache Struts2 S2-057. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Dieser Artikel ist reproduziert unter:yisu.com. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen