专注云服务商活动
网站运营运维笔记

解决 Apache Struts S2-059 Struts 远程代码执行漏洞 问题

刚才翻看邮件的时候,看到有主机商推送安全问题。提到是Apache Struts披露 S2-059 Struts 远程代码执行漏洞(CVE-2019-0230),攻击者可以通过构造恶意的OGNL表达式,并将其设置到可被外部输入进行修改,且会执行OGNL表达式的Struts2标签的属性值,引发OGNL表达式解析,最终造成远程代码执行的效果,风险极大。

不过目前我们的服务器基本上没有使用Apache,所以基本上没有多大问题。如果我们有使用的话需要升级镜像更新,以及需要处理几个问题:

1、升级到Struts 2.5.22或更高版本。

2、开启ONGL表达式注入保护措施

3、使用WAF进行安全防御

当然我们在升级之前需要做好备份工作,以免出现问题还可以恢复数据。

域名主机商优惠信息推送QQ群: 627775477 获取商家优惠推送,禁言。
赞(0)
未经允许不得转载:老左笔记 » 解决 Apache Struts S2-059 Struts 远程代码执行漏洞 问题


扫码关注公众号

获取更多站长圈的新鲜事儿!
创业、运营、新知