Apache Struts任意文件上传漏洞S2-067【CVE-2024-53677】 POC 已发布

admin 2024年12月20日10:32:45评论36 views字数 1175阅读3分55秒阅读模式
Apache Struts任意文件上传漏洞S2-067【CVE-2024-53677】 POC 已发布
漏洞概述

Apache Struts是用于创建Java Web应用程序的开源框架,旨在为Java Web开发提供一个灵活、强大且易于扩展的解决方案,应用非常广泛。
Apache发布安全公告修复了Apache Struts任意文件上传漏洞S2-067【CVE-2024-53677】。由于文件上传功能存在逻辑缺陷,未经身份验证的攻击者可以通过控制文件上传参数进行路径遍历,从而通过上传恶意文件来实现远程代码执行。
漏洞信息

漏洞编号:CVE-2024-53677

CVSS 评分:9.5(严重)

漏洞等级:高危

漏洞类型:文件上传

影响版本:Struts 2.0.0 - Struts 2.3.37(EOL)

Struts 2.5.0 - Struts 2.5.33

Struts 6.0.0 - Struts 6.3.0.2

安全版本:

Struts >= 6.4.0
POC

https://github.com/TAM-K592/CVE-2024-53677-S2-067
修复方案

Apache Struts 团队已经在 6.4.0 版本中修复了该漏洞,建议立即升级到 6.4.0 版本或更高版本。

下载链接:https://struts.apache.org/download.cgi
升级后,需要迁移到新的 Action File Upload Mechanism 以确保安全,需将ActionFileUploadInterceptor作为文件上传组件,由于不向后兼容,此迁移需要重构代码。
官方链接:https://cwiki.apache.org/confluence/display/WW/S2-067
文件上传功能安全建议

文件上传漏洞是指文件上传功能没有对上传文件进行安全校验,导致恶意用户可以利用此功能上传并执行恶意文件,如木马,病毒,恶意脚本或者WebShell等,文件上传漏洞是web安全中经常利用到的一种漏洞,也是危险程度较高的漏洞。文件上传功能在设计、开发环节应遵循以下安全要求:
序号
安全要求
1
在服务端对上传文件的类型进行校验,仅允许上传白名单文件类型,禁止上传可执行类文件,如jsp、jspx、class、java、jsp、php、sh、exe、jar、py等
2
固定上传文件的保存路径,对文件路径和文件名进行校验,禁止包含“/”、”“”字符
3
禁止将上传文件保存在WEB容器的可执行目录,即要确保上传的文件不能作为jsp、php等脚本文件被应用程序解析
4
对上传的压缩包文件以及压缩包内的文件进行文件类型和文件名进行校验,禁止上传可执行文件和特殊字符
5
对上传的文件大小和频率进行校验,对压缩包解压后的文件大小进行校验
【免责声明】本文内容仅用于安全研究,禁止用于一切非法用途。

原文始发于微信公众号(安全有术):【安全漏洞】Apache Struts任意文件上传漏洞S2-067【CVE-2024-53677】 POC 已发布

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月20日10:32:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Struts任意文件上传漏洞S2-067【CVE-2024-53677】 POC 已发布https://cn-sec.com/archives/3521088.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息