Provera koncepta (PoC) eksploatacija za kritičnu ranjivost Apache Struts-a, CVE-2024-53677 , javno je objavljena, podižući uzbunu u zajednici sajber-sigurnosti.
Ova ranjivost, koja ima ocjenu 9,5 na CVSS skali, omogućava napadačima da izvršavaju proizvoljni kod na daljinu iskorištavanjem nedostataka u mehanizmu za učitavanje datoteka okvira.
Ranjivost utiče na Apache Struts verzije 2.0.0 do 2.5.33 i 6.0.0 do 6.3.0.2, sa ispravkom koja je dostupna u verziji 6.4.0 i novijim.
Ranjivost proizilazi iz greške u prelasku putanje u zastarjeloj komponenti `FileUploadInterceptor` Apache Struts-a , široko korištenog okvira web aplikacija baziranog na Javi.
Manipulišući parametrima za otpremanje datoteka, napadači mogu zaobići sigurnosna ograničenja kako bi učitali maliciozne datoteke u neovlaštene direktorije. To može dovesti do:
- Traversal Path : Učitavanje datoteka na proizvoljne lokacije unutar servera.
- Remote Code Execution (RCE) : Izvršavanje malicioznog koda, kao što su web ljuske ili binarni sadržaji, kako bi se dobila potpuna kontrola nad narušenim sistemom.
Greška je kategorizovana pod CWE-434: Neograničeno otpremanje datoteke opasnog tipa, tip ranjivosti koji je istorijski doveo do značajnih kršenja.
Objavljen PoC – CVE-2024-53677
Izdavanje PoC koda za eksploataciju značajno je povećalo rizik od masovne eksploatacije.
Istraživači sigurnosti su uočili rane pokazatelje aktivnih napada usmjerenih na ranjive sisteme, uz korištenje automatizovanih alata za skeniranje i iskorištavanje osjetljivih instanci Apache Struts-a.
S obzirom na široko rasprostranjeno usvajanje Struts-a u poslovnim okruženjima, ova ranjivost predstavlja ozbiljnu prijetnju organizacijama koje se oslanjaju na starije verzije okvira.
Vrijeme ovog razvoja je posebno zabrinjavajuće jer se poklapa sa smanjenim brojem osoblja tokom sezone godišnjih odmora, što potencijalno odlaže napore za ublažavanje posljedica.
Apache Software Foundation je snažno savjetovao svim korisnicima da odmah nadograde na verziju 6.4.0 ili noviju.
Ovo ažuriranje uvodi novi mehanizam `Action File Upload` koji zamjenjuje ranjivu komponentu, ali zahtijeva refaktoriranje koda zbog njegove kompatibilnosti unatrag.
Za organizacije koje nisu u mogućnosti da se brzo nadograde, alternativne mjere uključuju:
- Onemogućavanje funkcije učitavanja datoteka ako nije neophodno.
- Primjena pravila zaštitnog zida web aplikacija (WAF) za blokiranje slanja zlonamjernih datoteka.
- Korištenje zakrpa trećih strana za stare verzije, kao što su one koje nudi HeroDevs.
Organizacije moraju dati prioritet zakrpanju svojih sistema ili implementaciji kompenzacijskih kontrola kako bi ublažile ovu kritičnu ranjivost.
Objavljivanje PoC koda za eksploataciju naglašava hitnost rješavanja CVE-2024-53677 prije nego što on postane vektor za široko rasprostranjene napade nalik prethodnim kršenjima visokog profila.
Izvor: CyberSecurityNews