解决 Apache Struts S2-059 Struts 远程代码执行漏洞 问题

  1. 网友热度 1501 ℃ - 抢沙发
  2. 标签:,

刚才翻看邮件的时候,看到有主机商推送安全问题。提到是Apache Struts披露 S2-059 Struts 远程代码执行漏洞(CVE-2019-0230),攻击者可以通过构造恶意的OGNL表达式,并将其设置到可被外部输入进行修改,且会执行OGNL表达式的Struts2标签的属性值,引发OGNL表达式解析,最终造成远程代码执行的效果,风险极大。

不过目前我们的服务器基本上没有使用Apache,所以基本上没有多大问题。如果我们有使用的话需要升级镜像更新,以及需要处理几个问题:

1、升级到Struts 2.5.22或更高版本。

2、开启ONGL表达式注入保护措施

3、使用WAF进行安全防御

当然我们在升级之前需要做好备份工作,以免出现问题还可以恢复数据。

本文固定链接: https://www.laozuo.org/16666.html | 老左笔记


声明:我们不销售主机,选主机需合法使用,信息以实际为准。


关注公众号『站长事儿』

获取更多站长圈的新鲜事儿!
有您,有我,还有大家!

注意:任何主机需定期备份,防止数据丢失。主机需合法使用,信息以实际为准,评测不代表权威。
该日志由 老左 于2020年08月18日发表在 主机教程 分类下, 通告目前不可用,你可以至底部留下评论。
原创文章转载请注明: 解决 Apache Struts S2-059 Struts 远程代码执行漏洞 问题