Pe 12 decembrie 2024 a fost descoperită o vulnerabilitate critică în Apache Struts 2, un framework open-source folosit pe scară largă pentru aplicațiile web. Vulnerabilitatea, identificată cu codul CVE-2023-50164, permite atacatorilor să manipuleze parametrii de încărcare a fișierelor, ducând la execuție de cod de la distanță (RCE). Această problemă afectează mai multe versiuni ale Apache Struts 2 și are un scor CVSS critic de 9,8, ceea ce o face foarte periculoasă pentru organizațiile care folosesc versiuni vulnerabile ale framework-ului.
Pe scurt
- Vulnerabilitate critică descoperită în Apache Struts 2
- Permite manipularea încărcării fișierelor și execuția de cod de la distanță
- Afectează mai multe versiuni ale framework-ului, cu un scor CVSS de 9,8
- Este recomandată actualizarea imediată la ultimele versiuni patch
Vulnerabilitatea Apache Struts 2
Apache Struts este un framework popular pentru dezvoltarea aplicațiilor web Java, folosit de multe organizații. Vulnerabilitatea identificată ca CVE-2023-50164 permite atacatorilor să manipuleze parametrii de încărcare a fișierelor, oferindu-le acces nedorit și potențial capacitatea de a executa cod rău intenționat la distanță. Acest tip de vulnerabilitate este denumit Remote Code Execution (RCE) și reprezintă o amenințare semnificativă, deoarece poate permite atacatorului să preia controlul complet asupra serverului vulnerabil.
Impactul și riscurile asociate
Consecințele exploatării cu succes a vulnerabilității pot include execuția de cod de la distanță, acces nesancționat la date sensibile, compromiterea sistemului și posibilitatea unor atacuri suplimentare în cadrul rețelei. Apache Struts a lansat versiuni patch pentru a rezolva această problemă, recomandându-se actualizarea imediată a aplicațiilor folosite.
Măsuri de protecție împotriva exploatării
Deși actualizarea este crucială, organizațiile sunt sfătuite să implementeze și măsuri suplimentare de securitate:
- Revizuirea și restricționarea configurărilor de încărcare a fișierelor.
- Implementarea unui Firewall pentru aplicații web (WAF).
- Actualizarea regulată a tuturor componentelor software.
- Monitorizarea aplicațiilor pentru activități suspicioase.
Esențial este ca organizațiile care folosesc Apache Struts 2 să acționeze rapid pentru a-și proteja sistemele de posibile exploatări.
Protejarea împotriva vulnerabilităților pe viitor
Pentru a se proteja de vulnerabilități similare pe viitor, organizațiile ar trebui să adopte o abordare proactivă de securitate prin testare regulată, utilizarea unor instrumente de detectare a vulnerabilităților și asigurarea unui mediu de devops securizat. Specialiștii recomandă să se acorde o atenție sporită configurărilor de securitate și testărilor periodice ale sistemelor critice.
Sursa articolului:
https://cybersecuritynews.com/apache-struts-rce-vulnerability/