综述
12月8日,Struts官方发布安全通告,公布了一个潜在的远程代码执行漏洞S2-061(CVE-2020-17530)。
漏洞缘于对输入验证不足,导致在计算原始用户输入时强制进行两次Object Graph Navigation Library(OGNL)计算。
当在Struts标签属性中强制使用OGNL表达式并可被外部输入修改时,攻击者可构造恶意的OGNL表达式触发漏洞。
漏洞已Struts 2.5.26版本中修复,建议受影响用户尽快升级进行防护。
官方通告:
https://cwiki.apache.org/confluence/display/WW/S2-061
受影响产品
Struts 2.0.0 – Struts 2.5.25
不受影响版本
Struts version >= Struts 2.5.26
解决方案
Struts官方已发布新版本修复了上述漏洞,建议用户尽快升级更新进行防护。
若不方便升级的用户,至少也应采取以下措施降低风险:避免对不受信任的用户输入使用强制OGNL评估。
官方安全指南链接: