安全内参-产业趋势 2024年12月14日
国家漏洞库CNNVD:关于Apache Struts安全漏洞的通报
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

国家信息安全漏洞库(CNNVD)通报Apache Struts存在高危安全漏洞,攻击者可利用文件上传参数进行路径遍历,上传恶意代码并执行远程利用。受影响版本包括2.0.0-2.3.37、2.5.0-2.5.33和6.0.0-6.3.0.2。此漏洞源于文件上传模块的逻辑缺陷,启用了FileUploadInterceptor模块的应用面临风险。Apache官方已发布新版本修复此漏洞,建议用户立即升级,以避免潜在的安全威胁。相关技术支撑单位也提供了支持,CNNVD将持续跟踪漏洞情况。

⚠️ Apache Struts 存在文件上传漏洞,攻击者可通过操纵文件上传参数,进行路径遍历,上传恶意代码,实现远程代码执行。

🛡️受影响版本包括Apache Struts 2.0.0-2.3.37、2.5.0-2.5.33以及6.0.0-6.3.0.2,这些版本的应用均面临安全风险。

🛠️ 官方已发布新版本修复此漏洞,建议用户立即确认产品版本,并尽快采取升级措施,以降低安全风险。官方升级链接为:https://struts.apache.org/download.cgi

近日,国家信息安全漏洞库(CNNVD)收到关于Apache Struts安全漏洞(CNNVD-202412-1393、CVE-2024-53677)情况的报送。成功利用漏洞的攻击者,可以操纵文件上传参数来启用路径遍历,进而上传可用于执行远程利用代码的恶意文件。Apache Struts 2.0.0-2.3.37版本、Apache Struts 2.5.0-2.5.33版本、Apache Struts 6.0.0-6.3.0.2版本均受此漏洞影响。目前,Apache官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。

一、漏洞介绍

Apache Struts是美国阿帕奇(Apache)软件基金会下属的Jakarta项目中的一个子项目,是一个基于MVC设计的Web应用框架。漏洞源于Apache Struts中的文件上传模块存在逻辑缺陷导致,未经授权的攻击者可以操纵文件上传参数来启用路径遍历,进而上传可用于执行远程利用代码的恶意文件,启用了FileUploadInterceptor 模块的应用受此漏洞影响。

二、危害影响

Apache Struts 2.0.0-2.3.37版本、Apache Struts 2.5.0-2.5.33版本、Apache Struts 6.0.0-6.3.0.2版本均受此漏洞影响。

三、修复建议

目前,Apache官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。官方升级链接:

https://struts.apache.org/download.cgi

本通报由CNNVD技术支撑单位——深信服科技股份有限公司、北方实验室(沈阳)股份有限公司、贵州蓝天创新科技有限公司、道普信息技术有限公司、塞讯信息技术(上海)有限公司等技术支撑单位提供支持。

CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。联系方式: cnnvd@itsec.gov.cn

声明:本文来自CNNVD安全动态,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Apache Struts 安全漏洞 远程代码执行 路径遍历 漏洞修复
相关文章