Derzeit hat Apache offiziell ein Versionsupdate veröffentlicht, um diese Schwachstelle zu beheben. Es wird empfohlen, dass Benutzer die Apache Struts-Produktversion rechtzeitig bestätigen und im Falle einer Beeinträchtigung rechtzeitig Patch-Maßnahmen ergreifen.
Apache Struts2 ist ein Teilprojekt des Jakarta-Projekts der American Apache Software Foundation. Es handelt sich um ein Webanwendungs-Framework, das auf MVC-Design basiert.
Am 22. August 2018 veröffentlichte Apache offiziell die Sicherheitslücke Apache Struts2 S2-057 (CNNVD-201808-740, CVE-2018-11776). Wenn die Pan-Namespace-Funktion im Struts2-Entwicklungsframework aktiviert ist und ein bestimmtes Ergebnis verwendet wird, wird eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung ausgelöst.
Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, kann Schadcode im Zielsystem ausführen. Apache Struts 2.3–Apache Struts2.3.34, Apache Struts2.5–Apache Struts 2.5.16 und andere Versionen sind alle von dieser Sicherheitslücke betroffen.
Aktuell hat Apache offiziell ein Versionsupdate veröffentlicht, um die Schwachstelle zu beheben. Es wird empfohlen, dass Benutzer die Apache Struts-Produktversion rechtzeitig bestätigen und bei Betroffenheit rechtzeitig Patch-Maßnahmen ergreifen. Die Maßnahmen zum Patchen von Schwachstellen lauten wie folgt:
Upgrade auf Struts2 2.3.35 oder Struts2 2.5.17
Das obige ist der detaillierte Inhalt vonBeispielanalyse des CNNVD-Berichts zur Sicherheitslücke Apache Struts2 S2-057. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!