Un exploit de tip PoC (proof-of-concept) pentru o vulnerabilitate critică în Apache Struts, identificată prin CVE-2024-53677, a fost lansat public, alarmând comunitatea de securitate cibernetică. Această vulnerabilitate permite atacatorilor să execute cod arbitrar de la distanță prin manipularea mecanismului de upload de fișiere al framework-ului.
TL;DR
- Vulnerabilitate critică Apache Struts, CVE-2024-53677.
- Afectează versiunile 2.0.0 - 2.5.33 și 6.0.0 - 6.3.0.2.
- Exploit PoC lansat public crește riscul de exploatare în masă.
- Recomandare de actualizare la versiunea 6.4.0 sau ulterioară.
Vulnerabilitatea și impactul său
Vulnerabilitatea afectează versiunile Apache Struts 2.0.0 la 2.5.33 și 6.0.0 la 6.3.0.2, cu un scor de 9.5 pe scala CVSS. Aceasta derivă dintr-un “path traversal” în componenta FileUploadInterceptor
permițând atacatorilor să evite restricțiile de securitate și să încarce fișiere malițioase în directoare neautorizate, conducând la Path Traversal și Remote Code Execution.
Exploitul PoC și răspunsul comunității
Lansarea codului exploit PoC a escaladat semnificativ riscul exploatării în masă. Cercetătorii au observat atacuri active asupra sistemelor vulnerabile, folosindu-se de instrumente automate pentru a scana și exploata instanțele Apache Struts sensibile. Fundația Apache recomandă actualizarea imediată la versiunea 6.4.0, care introduce un nou mecanism de Action File Upload
.
Măsuri de protecție
Organizațiile care nu pot actualiza imediat sunt sfătuite să dezactiveze funcționalitatea de upload fișiere dacă nu este esențială, să aplice reguli WAF și să utilizeze patch-uri de la terți pentru versiunile mai vechi. Prioritizând repararea sistemului sau implementând controale compensatorii, organizațiile pot preveni atacurile similare cu cele din trecut de mare impact.
Concluzie
Publicarea codului PoC subliniază urgența de a aborda CVE-2024-53677 înainte de a deveni vector pentru atacuri răspândite. Protecția împotriva acestui tip de vulnerabilitate este crucială pentru menținerea integrității sistemelor organizaționale.
Sursa articolului:
https://cybersecuritynews.com/apache-struts-remote-code-execution-vulnerability/