CVE-2024-53677:严重的Apache Struts RCE漏洞 PoC 已发布

admin 2024年12月17日10:52:24评论28 views字数 1287阅读4分17秒阅读模式
CVE-2024-53677:严重的Apache Struts RCE漏洞 PoC 已发布

CVE-2024-53677

安全公告:CVE-2024-53677 – 严重 Apache Struts 远程代码执行漏洞

日期:2024 年 12 月 14 日

CVE 编号:CVE-2024-53677

CVSS 评分:9.5(严重)

概述

流行的 Apache Struts 框架中发现了一个严重漏洞 CVE-2024-53677,可能允许攻击者远程执行任意代码。此漏洞源于文件上传逻辑中的缺陷,可利用该缺陷执行路径遍历和恶意文件上传。

该漏洞影响 Apache Struts 的特定版本,需要开发人员和管理员立即关注,以降低被利用的风险。

存在漏洞的版本

Apache Struts 的以下版本受到影响:2.0.0 至 2.5.33 6.0.0 至 6.3.0.2 此问题已在 Apache Struts 6.4.0 及更高版本中得到解决

描述

CVE-2024-53677 是一个严重漏洞,允许攻击者利用 Apache Struts 文件上传机制中的弱点。通过操纵文件上传参数,攻击者可以实现以下目标:路径遍历:将文件上传到服务器内的任意位置,绕过安全机制。远程代码执行 (RCE):通过上传和触发可执行文件(例如 .jsp 脚本或二进制有效负载)来执行恶意代码。根据 Apache Struts 公告,此漏洞与旧的文件上传机制不向后兼容。因此,使用已弃用的文件上传方法的组织必须重写其操作以采用版本 6.4.0 中引入的新安全机制。

缓解

升级到 Apache Struts 6.4.0 或更高版本 Apache Struts 团队已解决 6.4.0 版本中的漏洞。迁移到新的 Action File Upload Mechanism 以确保安全。请注意,由于不向后兼容,此迁移需要重构代码。S2-067 https://cwiki.apache.org/confluence/display/WW/S2-067

Poc

https://github.com/TAM-K592/CVE-2024-53677-S2-067

免责声明(Disclaimer)

本文档及随附的概念验证(Proof of Concept, PoC)漏洞程序仅用于安全研究、教育和合法的漏洞测试目的。使用此材料时,用户必须严格遵守以下约定:

  1. 法律合规性
  • 仅在获得明确授权的系统或网络中进行测试
  • 遵守所有applicable的法律法规和道德准则
  • 未经明确书面许可,不得将本程序用于任何未授权的系统
  1. 使用限制
  • 严禁将本程序用于非法入侵、破坏或未经授权的系统访问
  • 禁止将其用于任何形式的犯罪活动
  • 不得将程序用于损害、攻击或破坏他人系统和数据
  1. 风险声明
  • 使用本程序的全部风险由用户自行承担
  • 作者不对因使用本程序可能导致的任何直接或间接损失负责
  • 本程序仅用于安全研究和学习,不保证安全性和完整性
  1. 道德准则
  • 遵守负责任的安全研究原则
  • 及时向相关方披露发现的安全漏洞
  • 尊重他人隐私和知识产权
  1. 知识产权
  • 本程序的知识产权归原作者所有
  • 未经授权,不得进行商业使用或转售

通过使用本 PoC 漏洞程序,您确认已阅读、理解并同意遵守上述所有条款。违反这些条款将导致法律后果和使用权的立即终止。

原文始发于微信公众号(独眼情报):CVE-2024-53677:严重的Apache Struts RCE漏洞 PoC 已发布

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月17日10:52:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-53677:严重的Apache Struts RCE漏洞 PoC 已发布https://cn-sec.com/archives/3517772.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息