近期 Apache Struts 2 严重漏洞开始被利用

admin 2025年1月1日12:01:01评论40 views字数 666阅读2分13秒阅读模式
研究人员警告称,恶意攻击利用 Apache Struts 2 中最近修补的严重漏洞,导致远程代码执行 (RCE)。
近期 Apache Struts 2 严重漏洞开始被利用

在 Apache Struts 2 中一个严重漏洞被公开披露后不到一个月,威胁行为者就开始利用该漏洞。

该问题被标记为 CVE-2024-53677(CVSS 评分为 9.5),是一个文件上传逻辑缺陷,可能使攻击者能够执行路径遍历攻击。

Apache 在其公告中指出:“攻击者可以操纵文件上传参数来实现路径遍历,在某些情况下,这可能导致上传可用于执行远程代码执行的恶意文件。

本质上,攻击者可以利用此漏洞将恶意文件放置在受限目录中,这可能使他们窃取数据,执行任意代码,并可能完全破坏系统。

云安全公司 Qualys 指出:“Apache Struts 是许多企业 IT 堆栈的核心,推动面向公众的门户、内部生产力应用程序和关键业务工作流。它在高风险环境中的流行意味着像 CVE-2024-53677 这样的漏洞可能会产生深远的影响 ”

该漏洞影响已停产的 Struts 版本 2.0.0 至 2.3.37 和 2.5.0 至 2.5.33,以及版本 6.0.0 至 6.3.0.2。

Struts 6.4.0 版通过弃用易受攻击的文件上传机制 FileUploadInterceptor 解决了此安全缺陷。Apache 表示,除了更新 Struts 之外,用户还应迁移到不受影响的新机制 ActionFileUploadInterceptor。

然而,该公司警告称,这一变化不向后兼容,用户必须重写他们的操作才能开始使用新机制。

原文始发于微信公众号(三沐数安):近期 Apache Struts 2 严重漏洞开始被利用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月1日12:01:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   近期 Apache Struts 2 严重漏洞开始被利用http://cn-sec.com/archives/3573086.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息