Struts2 S2-057远程代码执行漏洞预警

简介:
安全漏洞公告

2018年8月22日,Struts2官方公布最新的Struts2远程代码执行漏洞S2-057,在一定条件下,该漏洞允许攻击者远程执行代码,存在高危风险。

漏洞相关描述

当在struts2开发框架中使用泛namespace功能的时候,并且使用特定的result可能产生远程代码执行漏洞。

预警级别:蓝色

漏洞编号:CVE-2018-11776、S2-057

漏洞名称:Struts2 S2-057远程代码执行漏洞.

官方评级:严重

漏洞影响范围

Struts 2.3 - Struts 2.3.34, Struts 2.5 - Struts2.5.16

漏洞缓解措施

升级struts2 2.3.35 或者 struts22.5.17

参考文档

漏洞缓解说明(原文):

https://cwiki.apache.org/confluence/display/WW/S2-057?from=timeline&isappinstalled=0


原文发布时间为:2018-08-22

本文作者:应急响应中心

本文来自云栖社区合作伙伴“安恒信息”,了解相关信息可以关注“安恒信息”。

相关文章
|
Web App开发 移动开发 安全
Struts2 S2-062 (CVE-2021-31805) 远程代码执行漏洞
Apache 官方发布了 Apache Struts2 的风险通告,漏洞编号为 CVE-2021-31805,可能会导致远程代码执行。
183 1
|
Web App开发 JSON 安全
【漏洞复现】Yapi接口管理平台远程代码执行漏洞
Yapi接口管理平台远程代码执行漏洞,攻击者可通过特定Payload对目标实施恶意攻击,获取敏感信息,操控服务器指令。
616 1
|
安全 前端开发 Java
struts2-046 远程代码执行 (CVE-2017-5638)
struts2-046 远程代码执行 (CVE-2017-5638)
595 0
struts2-046 远程代码执行 (CVE-2017-5638)
|
开发框架 安全 PHP
ThinkPHP5 5.0.23 远程代码执行漏洞 漏洞复现
ThinkPHP5 5.0.23 远程代码执行漏洞 漏洞复现
969 0
|
开发框架 安全 PHP
Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞 漏洞复现
Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞 漏洞复现
598 0
|
JSON 安全 fastjson
Fastjson 又出高危漏洞,可远程执行代码!
0x01 漏洞背景 2020年05月28日, 360CERT监测发现业内安全厂商发布了 Fastjson 远程代码执行漏洞的风险通告,漏洞等级:高危 Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。
212 0
|
安全 PHP
ThinkPHP < 5.0.24 远程代码执行高危漏洞 修复方案
漏洞描述由于ThinkPHP5.0框架对Request类的method处理存在缺陷,导致黑客构造特定的请求,可直接GetWebShell。 漏洞评级严重 影响版本ThinkPHP 5.0系列 < 5.
25712 0
|
安全 网络架构
【高危漏洞预警】CVE-2017-9805:Struts2 REST插件远程执行命令漏洞(S2-052)
2017年9月5日,Struts官方发布一个严重级别的安全漏洞,该漏洞编号为:S2-052,在一定条件下,攻击者可以利用该漏洞远程发送精心构造的恶意数据包,获取业务数据或服务器权限,存在高安全风险。
3512 0
下一篇
无影云桌面