Struts2存在远程代码执行漏洞(CVE-2016-1000031)漏洞安全预警

举报
华为云客户服务中心 发表于 2018/11/08 09:45:53 2018/11/08
【摘要】 Struts2存在远程代码执行漏洞(CVE-2016-1000031)漏洞安全预警

一、概要

近期业界爆出Struts2存在远程执行代码漏洞(CVE-2016-1000031),Apache Struts 2.3.36及之前的版本使用了Commons FileUpload 1.3.2及以下版本,这个库作为Struts 2的一部分被用作文件上传的默认机制,该上传机制存在一个高危漏洞,远程攻击者可以使用此漏洞在运行易受攻击的Apache Struts版本的公开网站上获得远程代码执行能力。业界已公布利用代码,官方已发布修复方案。

利用漏洞:CVE-2016-1000031

参考链接:

https://www.cisecurity.org/advisory/a-vulnerability-in-apache-struts-could-allow-for-remote-code-execution_2018-123/

https://mail-archives.us.apache.org/mod_mbox/www-announce/201811.mbox/%3CCAMopvkMo8WiP%3DfqVQuZ1Fyx%3D6CGz0Epzfe0gG5XAqP1wdJCoBQ%40mail.gmail.com%3E

二、漏洞级别

漏洞级别:【严重】

(说明:漏洞级别共四级:一般、重要、严重、紧急。)

三、漏洞影响范围

漏洞影响Commons FileUpload 1.3.2及以下版本(Apache Struts 2.3.36及以下版本,和Apache Struts 2.5.12以下版本默认包含Commons FileUpload 1.3.2及以下版本)

四、修复方法

将Commons FileUpload库升级至 1.3.3版本。

注意:修复漏洞前请将资料备份,并进行充分测试。

 

【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。