首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >Struts2 S2-069 XXE漏洞 (CVE-2025-68493) 来袭,腾讯云主机安全RASP可自动防护

Struts2 S2-069 XXE漏洞 (CVE-2025-68493) 来袭,腾讯云主机安全RASP可自动防护

作者头像
云鼎实验室
发布2026-04-09 12:23:27
发布2026-04-09 12:23:27
1190
举报

漏洞概述

Struts2 是一款基于 MVC 设计模式的开源 Java Web 框架,融合了 WebWork 框架的核心设计,是 Struts1 的后续版本,属于 Apache 基金会旗下的项目,主要用于简化 Java Web 应用的开发,广泛应用于企业级 Java Web 项目,如电商系统、管理后台等。

Struts2在历史上曾经多次出现过高危漏洞,最近Apache Struts官方修复了Apache Struts S2-069 XXE漏洞,CVE编号为CVE-2025-68493,漏洞位于XWork 组件中,是 Struts框架的命令模式框架。漏洞原因在于XWork对 XML的配置处理不当,导致系统极易受到 XML 外部实体 (XXE) 注入攻击,攻击者可以利用这个漏洞读取服务器上任意文件,泄漏敏感信息,或者执行拒绝服务(DoS)攻击。

鉴于漏洞细节与PoC代码已半公开,建议受影响用户立即采取修复措施,尽快升级到最新的版本或开启腾讯云安全RASP2.0应用保护能力(以下简称:应用保护),对服务器/容器资产进行保护。

漏洞详情

漏洞名称:Apache Struts2 XWork XML 外部实体注入(XXE)漏洞

漏洞编号:CVE-2025-68493

危害等级:高危

漏洞类型:应用漏洞

影响范围:

Apache Struts [>= 2.0.0, <= 2.3.37];

Apache Struts [>= 2.5.0, <= 2.5.33];

Apache Struts [>= 6.0.0, <= 6.1.0];

参考链接 :Struts2 官方安全公告

https://cwiki.apache.org/confluence/display/WW/S2-069

处置建议

官方修复方案:

官方已经发布修复方案,请更新至Apache Struts 6.1.1 或更高版本。

腾讯云主机安全产品方案

开启腾讯云主机安全应用保护能力进行防御,基于通用防御规则,无需任何更新,即可防御该漏洞。

拦截结果演示

腾讯云主机安全产品界面展示

扫描二维码申请应用保护体验,并咨询热点漏洞防御最佳实践

图片
图片
图片
图片
图片
图片

END

更多精彩内容点击下方扫码关注哦~

关注云鼎实验室,获取更多安全情报

图片
图片
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2026-01-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 云鼎实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档