POC:CVE-2024-53677 - Apache Struts 远程代码执行漏洞

admin 2024年12月15日23:33:49评论16 views字数 1268阅读4分13秒阅读模式

🚨 CVE-2024-53677 🚨

发布日期:2024年12月14日

CVE编号:CVE-2024-53677

CVSS评分:9.5(严重)

概述

近日,Apache Struts 框架被曝出一个严重的漏洞 CVE-2024-53677,该漏洞可能允许攻击者远程执行任意代码。此漏洞源自文件上传逻辑中的缺陷,攻击者可以通过路径遍历和恶意文件上传技术进行利用。

受此漏洞影响的 Apache Struts 版本存在安全风险,开发人员和管理员需要立即采取措施,以降低漏洞被利用的风险。

POC:CVE-2024-53677 - Apache Struts 远程代码执行漏洞POC:CVE-2024-53677 - Apache Struts 远程代码执行漏洞

受影响的版本

以下版本的 Apache Struts 存在该漏洞:

  • 2.0.0 至 2.5.33
  • 6.0.0 至 6.3.0.2

该漏洞已在 Apache Struts 6.4.0 及更高版本中修复。

漏洞描述

CVE-2024-53677 是一个严重的远程代码执行漏洞,攻击者可以利用 Apache Struts 文件上传机制中的漏洞,执行以下操作:

1. 路径遍历

攻击者通过操控文件上传参数,上传文件到服务器上的任意位置,从而绕过安全机制。

2. 远程代码执行(RCE)

攻击者可以上传并执行恶意文件,例如 .jsp 脚本或二进制载荷,执行任意代码。

根据 Apache Struts 官方公告,漏洞并不向旧的文件上传机制向后兼容。因此,使用过时的文件上传方法的组织必须重写相关的业务逻辑,改用版本 6.4.0 中引入的新、安全的文件上传机制。

漏洞影响

  • 严重性:此漏洞的 CVSS 评分为 9.5,属于 严重漏洞,极易被攻击者利用来执行任意代码。
  • 攻击路径:恶意用户可以通过 Web 应用程序上传恶意文件,触发远程代码执行。
  • 影响范围:如果未及时修补,攻击者可以通过此漏洞控制受影响服务器,造成潜在的数据泄露、系统破坏等严重后果。

修复建议

为避免遭受此漏洞攻击,强烈建议尽快采取以下修复措施:

1. 升级到 Apache Struts 6.4.0 或更高版本

Apache Struts 团队已经在 6.4.0 版本中修复了该漏洞,建议立即升级到此版本或更高版本。升级后,您将自动采用新版本中的安全文件上传机制。

2. 迁移至新文件上传机制

该漏洞修复引入了新的 Action File Upload Mechanism,为确保安全,必须迁移至这一机制。注意,这一迁移过程不具备向后兼容性,因此在迁移时可能需要重构现有的业务代码。

详细的迁移指南请参考:S2-067 官方文档

其他安全建议

  • 定期检查并更新依赖项:确保所有使用的框架、库和依赖项都是最新版本,以避免已知漏洞的影响。
  • 审计和监控:对所有文件上传功能进行安全审计,监控异常活动,及时发现并响应潜在的攻击行为。
  • 加强权限控制:确保文件上传路径的权限设置正确,防止未经授权的文件访问和执行。

免责声明

请注意,安全漏洞的修复是至关重要的,及时更新是保护系统免受攻击的关键。务必对系统进行定期安全检查,确保不会受到此类漏洞的影响。

👉 关注我们的公众号,获取更多最新的安全信息与修复指南! 

POC地址后台回复【2309】获取

原文始发于微信公众号(sec0nd安全):POC:CVE-2024-53677 – Apache Struts 远程代码执行漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月15日23:33:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   POC:CVE-2024-53677 - Apache Struts 远程代码执行漏洞https://cn-sec.com/archives/3509903.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息