服务公告

全部公告 > 安全公告 > S2-059 Apache Struts2远程代码执行漏洞(CVE-2019-0230)

S2-059 Apache Struts2远程代码执行漏洞(CVE-2019-0230)

2020-08-13

一、概要

近日,华为云关注到Apache Struts官方披露 S2-059 Struts2远程代码执行漏洞(CVE-2019-0230),作为Struts框架默认使用的表达式语言OGNL,当对使用某些tag(如id)会进行强制双重校验时,通过精心设计的请求,攻击者可以构造恶意的OGNL表达式来进行代码注入,触发远程代码执行。

华为云提醒使用Apache Struts的用户及时安排自检并做好安全加固。

参考链接:

https://cwiki.apache.org/confluence/display/WW/S2-059?spm=a2c4g.11174386.n2.3.40ac1051vjfTnI

二、威胁级别

威胁级别:【严重】

(说明:威胁级别共四级:一般、重要、严重、紧急)

三、漏洞影响范围

影响版本:

Apache Struts 2.0.0 - 2.5.20

安全版本:

Apache Struts >= 2.5.22

四、漏洞处置

目前,官方已发布新版本修复了该漏洞,请受影响的用户升级到安全版本:

新版本请参考:https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.22

目前,华为云WAF已具备对该漏洞攻击的防御能力,华为云WAF用户将Web基础防护的状态设置为“拦截”模式即可,具体方法请参见 配置Web基础防护规则

注:修复漏洞前请将资料备份,并进行充分测试。