安全公告/【CVE-2013-2251】
基本信息
漏洞名称:Struts2 S2-016远程命令执行漏洞(CVE-2013-2251)
受影响操作系统:Asianux Server 4 (Hiranya SP4)
危险等级:超危
影响源码包:Struts
CVSS评分:9.3
发现日期:2024-04-26
漏洞描述
Struts 2 DefaultActionMapper支持一种通过为参数添加"action:"或"redirect:"前缀来短路导航状态更改的方法,然后是所需的导航目标表达式。此机制旨在帮助将导航信息附加到表单内的按钮。 在2.3.15.1之前的Struts 2中,"action:","redirect:"或"redirectAction:"之后的信息未正确清理。由于所述信息将被评估为针对值栈的OGNL表达式,因此引入了注入服务器端代码的可能性。
漏洞判定
版本比对检测原理:检查当前系统中Struts2版本是否在受影响版本内|版本比对检测结果:- Struts2 当前安装版本:2.2.1.1 应用相关信息: - 进程PID:883 - 应用路径:/home/bea/EsbSjxx/lib/struts2-core-2.2.1.1.jar - Struts2 当前安装版本:2.2.1.1 应用相关信息: - 进程PID:887 - 应用路径:/home/bea/EsbSjxx/lib/struts2-core-2.2.1.1.jar - Struts2 当前安装版本:2.2.1.1 应用相关信息: - 进程PID:882 - 应用路径:/home/bea/EsbSjxx/lib/struts2-core-2.2.1.1.jar - Struts2 当前安装版本:2.2.1.1 应用相关信息: - 进程PID:884 - 应用路径:/home/bea/EsbSjxx/lib/struts2-core-2.2.1.1.jar - Struts2 当前安装版本:2.2.1.1 应用相关信息: - 进程PID:886 - 应用路径:/home/bea/EsbSjxx/lib/struts2-core-2.2.1.1.jar 该主机存在此漏洞
修复方式
将 Struts2 升级到 2.3.15.1 及以上版本,下载地址: https://archive.apache.org/dist/struts/ https://struts.apache.org/download