Heim > Betrieb und Instandhaltung > Sicherheit > Beispielanalyse des CNNVD-Berichts zur Sicherheitslücke Apache Struts2 S2-057

Beispielanalyse des CNNVD-Berichts zur Sicherheitslücke Apache Struts2 S2-057

王林
Freigeben: 2023-05-11 20:04:12
nach vorne
1000 Leute haben es durchsucht

Derzeit hat Apache offiziell ein Versionsupdate veröffentlicht, um diese Schwachstelle zu beheben. Es wird empfohlen, dass Benutzer die Apache Struts-Produktversion rechtzeitig bestätigen und im Falle einer Beeinträchtigung rechtzeitig Patch-Maßnahmen ergreifen.

1. Einführung in die Sicherheitslücke

Apache Struts2 ist ein Teilprojekt des Jakarta-Projekts der American Apache Software Foundation. Es handelt sich um ein Webanwendungs-Framework, das auf MVC-Design basiert.

Am 22. August 2018 veröffentlichte Apache offiziell die Sicherheitslücke Apache Struts2 S2-057 (CNNVD-201808-740, CVE-2018-11776). Wenn die Pan-Namespace-Funktion im Struts2-Entwicklungsframework aktiviert ist und ein bestimmtes Ergebnis verwendet wird, wird eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung ausgelöst.

2. Schädliche Auswirkungen

Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, kann Schadcode im Zielsystem ausführen. Apache Struts 2.3–Apache Struts2.3.34, Apache Struts2.5–Apache Struts 2.5.16 und andere Versionen sind alle von dieser Sicherheitslücke betroffen.

3. Reparaturvorschläge

Aktuell hat Apache offiziell ein Versionsupdate veröffentlicht, um die Schwachstelle zu beheben. Es wird empfohlen, dass Benutzer die Apache Struts-Produktversion rechtzeitig bestätigen und bei Betroffenheit rechtzeitig Patch-Maßnahmen ergreifen. Die Maßnahmen zum Patchen von Schwachstellen lauten wie folgt:

Upgrade auf Struts2 2.3.35 oder Struts2 2.5.17

Das obige ist der detaillierte Inhalt vonBeispielanalyse des CNNVD-Berichts zur Sicherheitslücke Apache Struts2 S2-057. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:yisu.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage