🚨 CVE-2024-53677 🚨
发布日期:2024年12月14日
CVE编号:CVE-2024-53677
CVSS评分:9.5(严重)
概述
近日,Apache Struts 框架被曝出一个严重的漏洞 CVE-2024-53677,该漏洞可能允许攻击者远程执行任意代码。此漏洞源自文件上传逻辑中的缺陷,攻击者可以通过路径遍历和恶意文件上传技术进行利用。
受此漏洞影响的 Apache Struts 版本存在安全风险,开发人员和管理员需要立即采取措施,以降低漏洞被利用的风险。
受影响的版本
以下版本的 Apache Struts 存在该漏洞:
- 2.0.0 至 2.5.33
- 6.0.0 至 6.3.0.2
该漏洞已在 Apache Struts 6.4.0 及更高版本中修复。
漏洞描述
CVE-2024-53677 是一个严重的远程代码执行漏洞,攻击者可以利用 Apache Struts 文件上传机制中的漏洞,执行以下操作:
1. 路径遍历
攻击者通过操控文件上传参数,上传文件到服务器上的任意位置,从而绕过安全机制。
2. 远程代码执行(RCE)
攻击者可以上传并执行恶意文件,例如 .jsp 脚本或二进制载荷,执行任意代码。
根据 Apache Struts 官方公告,漏洞并不向旧的文件上传机制向后兼容。因此,使用过时的文件上传方法的组织必须重写相关的业务逻辑,改用版本 6.4.0 中引入的新、安全的文件上传机制。
漏洞影响
- 严重性:此漏洞的 CVSS 评分为 9.5,属于 严重漏洞,极易被攻击者利用来执行任意代码。
- 攻击路径:恶意用户可以通过 Web 应用程序上传恶意文件,触发远程代码执行。
- 影响范围:如果未及时修补,攻击者可以通过此漏洞控制受影响服务器,造成潜在的数据泄露、系统破坏等严重后果。
修复建议
为避免遭受此漏洞攻击,强烈建议尽快采取以下修复措施:
1. 升级到 Apache Struts 6.4.0 或更高版本
Apache Struts 团队已经在 6.4.0 版本中修复了该漏洞,建议立即升级到此版本或更高版本。升级后,您将自动采用新版本中的安全文件上传机制。
2. 迁移至新文件上传机制
该漏洞修复引入了新的 Action File Upload Mechanism,为确保安全,必须迁移至这一机制。注意,这一迁移过程不具备向后兼容性,因此在迁移时可能需要重构现有的业务代码。
详细的迁移指南请参考:S2-067 官方文档
其他安全建议
- 定期检查并更新依赖项:确保所有使用的框架、库和依赖项都是最新版本,以避免已知漏洞的影响。
- 审计和监控:对所有文件上传功能进行安全审计,监控异常活动,及时发现并响应潜在的攻击行为。
- 加强权限控制:确保文件上传路径的权限设置正确,防止未经授权的文件访问和执行。
免责声明
请注意,安全漏洞的修复是至关重要的,及时更新是保护系统免受攻击的关键。务必对系统进行定期安全检查,确保不会受到此类漏洞的影响。
👉 关注我们的公众号,获取更多最新的安全信息与修复指南!
POC地址后台回复【2309】获取
原文始发于微信公众号(sec0nd安全):POC:CVE-2024-53677 – Apache Struts 远程代码执行漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论