【安全通告】Struts2 S2-061 远程代码执行漏洞 (CVE-2020-17530)

综述

12月8日,Struts官方发布安全通告,公布了一个潜在的远程代码执行漏洞S2-061(CVE-2020-17530)。

漏洞缘于对输入验证不足,导致在计算原始用户输入时强制进行两次Object Graph Navigation Library(OGNL)计算。

当在Struts标签属性中强制使用OGNL表达式并可被外部输入修改时,攻击者可构造恶意的OGNL表达式触发漏洞。

漏洞已Struts 2.5.26版本中修复,建议受影响用户尽快升级进行防护。

官方通告:

https://cwiki.apache.org/confluence/display/WW/S2-061

受影响产品

Struts 2.0.0 – Struts 2.5.25

不受影响版本

Struts version >=  Struts 2.5.26

解决方案

Struts官方已发布新版本修复了上述漏洞,建议用户尽快升级更新进行防护。

若不方便升级的用户,至少也应采取以下措施降低风险:避免对不受信任的用户输入使用强制OGNL评估。

官方安全指南链接:

https://struts.apache.org/security/#do-not-use-incoming-untrusted-user-input-in-forced-expression-evaluation

Spread the word. Share this post!

Meet The Author

Leave Comment