Apache Struts 中发现了一个严重的安全漏洞,Apache Struts 是一个流行的开源框架,用于构建基于 Java 的 Web 应用程序,该框架经常被用于利用发布 PoC 的攻击,允许攻击者在服务器上执行恶意文件。
Apache Struts 是一个免费的开源 MVC 框架,用于创建优雅、现代的 Java Web 应用程序。该漏洞(编号为CVE-2024-53677)使受影响的系统面临远程代码执行 (RCE) 攻击,因此开发人员和组织必须立即采取行动。
Apache声明:“攻击者可以操纵文件上传参数来实现路径遍历,在某些情况下,这可能导致上传可用于执行远程代码执行的恶意文件。”
漏洞详细信息
该问题源于 Struts 文件上传逻辑中的一个缺陷,该缺陷允许攻击者利用路径遍历漏洞。
通过操纵文件上传参数,攻击者可以上传恶意文件,在某些条件下可能导致 RCE。
此漏洞与之前报告的问题 S2-066 类似,对使用易受攻击的文件上传机制的应用程序构成重大威胁。
据SANS 研究主任Johannes B. Ullrich 博士称,漏洞 CVE-2024-53677 似乎与 CVE-2023-50164 有关。旧漏洞类似,补丁不完整可能导致新问题。PoC 漏洞利用已发布。
“我们发现针对此漏洞的主动利用尝试与 PoC 漏洞代码相匹配。目前,这些利用尝试正在尝试枚举易受攻击的系统”。
影响及受影响的版本
该漏洞影响以下版本的Apache Struts:
-
Struts 2.0.0 – Struts 2.3.37(终止使用)
-
Struts 2.5.0 – Struts 2.5.33
-
Struts 6.0.0 – Struts 6.3.0.2
未使用的应用程序FileUploadInterceptor
不会受到此漏洞的影响。
该漏洞可能允许攻击者远程执行任意代码,因此被列为“严重”漏洞。
为了降低这种风险,强烈建议开发人员和组织:
-
升级到 Apache Struts 6.4.0 或更高版本:最新版本引入了一种新的文件上传机制,可以解决该漏洞。
-
采用操作文件上传拦截器:迁移到此更新的机制对于保护应用程序免受此类攻击至关重要。
值得注意的是,此更新不向后兼容,这意味着开发人员需要重写他们的操作来实现新的文件上传机制。
没有可用的解决方法
目前尚无针对此漏洞的解决方法。依赖旧文件上传机制的应用程序仍将存在漏洞,除非进行更新。
该漏洞由安全研究员Shinsaku Nomura报告,他发现了该漏洞及其对受影响系统的潜在影响。
敦促使用Apache Struts的组织迅速采取行动,保护其系统免受此严重安全漏洞的侵害。未能升级可能会使应用程序面临严重风险,包括恶意行为者的未经授权的访问和控制。
原文始发于微信公众号(河南等级保护测评):Apache Struts RCE 漏洞被公开 PoC 积极利用
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论