O nouă vulnerabilitate critică în Apache Struts (CVE-2024-53677) permite atacatorilor să exploateze servere vulnerabile prin încărcarea de fișiere periculoase care pot duce la executarea de cod la distanță (Remote Code Execution).
TL;DR
- Vulnerabilitatea CVE-2024-53677 afectează Apache Struts 2.0.0 până la 2.3.37, 2.5.0 până la 2.5.33 și 6.0.0 până la 6.3.0.2.
- Permite încărcarea de fișiere periculoase și executarea de cod la distanță.
- Exploatarea activă a vulnerabilității a fost raportată de cercetători în securitate.
- Utilizatorii sunt sfătuiți să actualizeze la Struts 6.4.0 sau o versiune ulterioară.
Vulnerabilitatea CVE-2024-53677
Apache Struts este un cadru open-source utilizat pentru dezvoltarea de aplicații web bazate pe Java. Organizații din multiple sectoare, cum ar fi agenții guvernamentale, platforme de e-commerce și instituții financiare, se bazează pe Apache Struts pentru operațiunile lor zilnice. Vulnerabilitatea recent raportată se află în logica de încărcare a fișierelor software-ului, permițând path traversal și încărcarea de fișiere malițioase ce pot duce la executarea de cod la distanță.
Exploatarea și răspunsul la amenințare
Rapoartele indică faptul că CVE-2024-53677 este exploatată activ, cu încercări de a identifica și accesa sistemele vulnerabile prin încărcarea de fișiere cu un singur rând de cod. Aceste exploatări sunt realizate folosind coduri de exploatare disponibile public. Specialiștii în securitate avertizează că simpla aplicare a patch-ului nu este suficientă, fiind necesară rescrierea mecanismului de încărcare a fișierelor în aplicațiile Struts pentru a adopta noul mecanism Action File Upload.
Cum vă protejați
Pentru a se proteja împotriva acestei amenințări, utilizatorii sunt sfătuiți să actualizeze la Struts 6.4.0 sau o versiune superioară. Este esențial să revizuiască și să rescrie acțiunile de încărcare a fișierelor conform noilor standarde. Mai multe agenții naționale de securitate au emis alerte publice, îndemnând dezvoltatorii să ia măsuri imediate.