Apache修复 Struts 2 中的严重 RCE 漏洞

admin 2024年12月16日14:40:10评论5 views字数 1045阅读3分29秒阅读模式

Apache修复 Struts 2 中的严重 RCE 漏洞聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Apache Struts 2 宣布修复11月披露的漏洞CVE-2024-53677。该漏洞的CVSS v3 评分为9.5,CVSS v4 评分为9.8。远程攻击者无需任何权限,即可利用该漏洞,对系统机密性、完整性和可用性造成严重影响。Apache Foundation很可能并未披露该漏洞的最危险之处,以便客户有时间更新至安全版本Struts 6.4.0或更高版本。

鉴于 Struts 漏洞与2017年爆发的“完全可阻止的” Equifax 泄露事件有关,因此Apache Foundation 这么做也无可厚非。Apache Foundation 在安全公告中称,“攻击者可操控文件上传参数,造成路径遍历后果,而在某些情况下,这样做可导致恶意文件上传,从而进行远程代码执行。”

受影响版本包括:

  • Struts 2.0.0至Struts 2.3.37(已达生命周期)

  • Struts 2.5.0至Struts 2.5.33

  • Struts 6.0.0至Struts 6.3.0.2

未使用 Struts 的File Upload Interceptor 组件的应用并不受影响,因为该组件从6.4.0 起就被弃用并在7.0.0版本中被完全删除。

Apache Foundation 提到,在升级过程中,建议用户将文件上传机制更新为 Action File Upload Interceptor(自6.4.0版本开始就取代了上述提到的 File Upload Interceptor组件)。File Upload Interceptor 被弃用的原因与配置选项、安全性、性能和集成能力等均有关。

升级该机制并不像应用简单的更新那样轻松。用户必须重写操作,确保与 Action File Upload 的兼容性,而继续使用旧版本不可行,正如Apache 提到的,“使用旧的File Upload 机制的用户仍然易受攻击。”

尽管如今web app 开发人员经常选择不同的框架,但Struts 2 仍然热度不减。当 Sonatype 公司在去年分析性质和严重程度都类似于CVE-2024-53677的漏洞CVE-2023-50164时提到,Struts 2 每个月的下载量约为30万次,而其中80%都包含该严重漏洞。

CISA 将8个Apache Struts 漏洞纳入其必修清单,其中7个可导致远程代码执行后果,而CVE-2017-5638(即Equifax事件中涉及的漏洞)更是已被用于勒索攻击活动。

原文始发于微信公众号(代码卫士):Apache修复 Struts 2 中的严重 RCE 漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月16日14:40:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache修复 Struts 2 中的严重 RCE 漏洞https://cn-sec.com/archives/3505696.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息