【漏洞通告】Apache Struts XWork 组件 XXE 漏洞(CVE-2025-68493)

发布时间 2026-01-12

一、漏洞概述


漏洞名称

Apache Struts XWork 组件 XXE 漏洞

CVE   ID

CVE-2025-68493

漏洞类型

XXE

发现时间

2026-1-12

漏洞评分

9.8

漏洞等级

严重

攻击向量

网络

所需权限

利用难度

用户交互

不需要

PoC/EXP

未公开

在野利用

未发现


Apache Struts是一个基于Java的开源Web应用开发框架,采用MVC(模型-视图-控制器)架构模式,主要用于构建企业级Web应用。Struts通过清晰分层,将业务逻辑、页面展示和请求控制解耦,提升应用的可维护性与可扩展性。其核心组件包括Struts Core、XWork和OGNL,支持表单处理、参数绑定、拦截器机制及灵活的配置方式。Apache Struts曾在Java Web领域被广泛应用,但因历史上多次出现高危安全漏洞,当前使用中需特别重视版本更新与安全加固。


2026年1月12日,启明星辰集团VSRC监测到Apache Struts框架中XWork组件存在的一处XML外部实体注入(XXE)漏洞。该漏洞源于XWork在解析XML配置文件时,未对XML外部实体进行充分校验与限制,导致攻击者可通过构造恶意XML内容触发外部实体解析。成功利用后,可能造成敏感数据泄露、拒绝服务(DoS)以及服务器端请求伪造(SSRF)等安全影响。漏洞评分9.8分,漏洞级别严重。


二、影响范围


2.0.0 <= Apache Struts <= 2.3.37(2.3.x 分支已停止维护)
2.5.0 <= Apache Struts <= 2.5.33(2.5.x 分支已停止维护)
6.0.0 <= Apache Struts <= 6.1.0


三、安全措施


3.1 升级版本


官方已发布修复补丁,以修复该漏洞。
Apache Struts >= 6.1.1


下载链接:https://struts.apache.org/download.cgi/


3.2 临时措施


自定义SAXParserFactory:通过设置xwork.saxParserFactory=指向自定义工厂类,默认禁用外部实体解析。
JVM层面禁用外部实体:启动参数加入(置空可阻断所有协议):
-Djavax.xml.accessExternalDTD=
-Djavax.xml.accessExternalSchema=
-Djavax.xml.accessExternalStylesheet=。


3.3 通用建议


• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
• 使用企业级安全产品,提升企业的网络安全性能。
• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
• 启用强密码策略并设置为定期修改。


3.4 参考链接


https://cwiki.apache.org/confluence/display/WW/S2-069/