Apache Struts RCE 漏洞被公开 PoC 积极利用

admin 2024年12月20日09:23:45评论5 views字数 1127阅读3分45秒阅读模式

Apache Struts RCE 漏洞被公开 PoC 积极利用

Apache Struts 中发现了一个严重的安全漏洞,Apache Struts 是一个流行的开源框架,用于构建基于 Java 的 Web 应用程序,该框架经常被用于利用发布 PoC 的攻击,允许攻击者在服务器上执行恶意文件。

Apache Struts 是一个免费的开源 MVC 框架,用于创建优雅、现代的 Java Web 应用程序。该漏洞(编号为CVE-2024-53677)使受影响的系统面临远程代码执行 (RCE) 攻击,因此开发人员和组织必须立即采取行动。

Apache声明“攻击者可以操纵文件上传参数来实现路径遍历,在某些情况下,这可能导致上传可用于执行远程代码执行的恶意文件。”

漏洞详细信息

该问题源于 Struts 文件上传逻辑中的一个缺陷,该缺陷允许攻击者利用路径遍历漏洞。

通过操纵文件上传参数,攻击者可以上传恶意文件,在某些条件下可能导致 RCE。

此漏洞与之前报告的问题 S2-066 类似,对使用易受攻击的文件上传机制的应用程序构成重大威胁。

据SANS 研究主任Johannes B. Ullrich 博士称,漏洞 CVE-2024-53677 似乎与 CVE-2023-50164 有关。旧漏洞类似,补丁不完整可能导致新问题。PoC 漏洞利用已发布。

“我们发现针对此漏洞的主动利用尝试与 PoC 漏洞代码相匹配。目前,这些利用尝试正在尝试枚举易受攻击的系统”。

影响及受影响的版本

该漏洞影响以下版本的Apache Struts:

  • Struts 2.0.0 – Struts 2.3.37(终止使用)

  • Struts 2.5.0 – Struts 2.5.33

  • Struts 6.0.0 – Struts 6.3.0.2

未使用的应用程序FileUploadInterceptor不会受到此漏洞的影响。

该漏洞可能允许攻击者远程执行任意代码,因此被列为“严重”漏洞。

为了降低这种风险,强烈建议开发人员和组织:

  1. 升级到 Apache Struts 6.4.0 或更高版本:最新版本引入了一种新的文件上传机制,可以解决该漏洞。

  2. 采用操作文件上传拦截器:迁移到此更新的机制对于保护应用程序免受此类攻击至关重要。

值得注意的是,此更新不向后兼容,这意味着开发人员需要重写他们的操作来实现新的文件上传机制。

没有可用的解决方法

目前尚无针对此漏洞的解决方法。依赖旧文件上传机制的应用程序仍将存在漏洞,除非进行更新。

该漏洞由安全研究员Shinsaku Nomura报告,他发现了该漏洞及其对受影响系统的潜在影响。

敦促使用Apache Struts的组织迅速采取行动,保护其系统免受此严重安全漏洞的侵害。未能升级可能会使应用程序面临严重风险,包括恶意行为者的未经授权的访问和控制。

原文始发于微信公众号(河南等级保护测评):Apache Struts RCE 漏洞被公开 PoC 积极利用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月20日09:23:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Struts RCE 漏洞被公开 PoC 积极利用https://cn-sec.com/archives/3531373.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息