Tehdit aktörleri Apache Struts 2’yi, kodundaki web uygulamalarına yetkisiz erişim amacıyla kullanılabilecek güvenlik açıkları nedeniyle hedef alıyor.
Bu güvenlik açıklarından yararlanmak, saldırganların tüm sistemin tehlikeye girmesine yol açabilecek rastgele kod yürütmesine olanak tanır.
Apache Struts 2 web geliştirmede yaygın olarak kullanıldığından, başarılı saldırılar birçok uygulamayı etkileyebilir ve bu da onu yaygın istismar ve veri ihlalleri arayanlar için çekici bir hedef haline getirebilir.
CYFIRMA Research’teki siber güvenlik araştırmacıları yakın zamanda 1.718.898’den fazla Apache Struts 2 kurulumunun RCE (Uzaktan kod yürütme) saldırılarına açık olduğunu keşfetti.
RCE kusuru, güvenlik analistleri tarafından “CVE-2023-50164” olarak takip edildi ve bu kusur, tehdit aktörlerinin uzaktan kod yürütme ve dosya yükleme saldırıları gerçekleştirmesine olanak tanıyor.
MOVEit SQLi, Zimbra XSS gibi sıfır gün güvenlik açıkları ve her ay keşfedilen 300’den fazla güvenlik açığı sorunu daha da karmaşık hale getiriyor. Bu güvenlik açıklarının düzeltilmesindeki gecikmeler uyumluluk sorunlarına yol açar; bu gecikmeler, AppTrana’daki 72 saat içinde “Sıfır güvenlik açığı raporu” almanıza yardımcı olan benzersiz bir özellik ile en aza indirilebilir.
Ücretsiz Kayıt Ol
Kusur profili
- Güvenlik Açığı Türü: Apache Struts Dosya Yükleme Aracılığıyla Kimlik Doğrulaması Olmadan Uzaktan Kod Yürütme (RCE)
- CVE Kimliği: CVE-2023-50164
- CVSS Önem Puanı: 9,8 (Kritik)
- Uygulama: Apache Struts 2
- Etki: Kimliği doğrulanmamış saldırganların, dosya yükleme güvenlik açığından yararlanarak rastgele kod yürütmesine olanak tanır
- Şiddet: Kritik
- Etkilenen Sürümler: Apache Struts 2’nin birden çok sürümü etkilendi; bağlantıya bakın
- Yama Mevcut: Evet
Teknik Analiz
Apache Struts 2, saldırganların kod yürütmesine ve kötü amaçlı dosyalar yüklemesine olanak tanıyan CVE-2023-50164 ile büyük bir tehditle karşı karşıyadır.
CYFIRMA araştırmacıları kusurun ciddiyetini ortaya çıkardı ve bunu çerçevedeki bir dosya yükleme zayıflığına bağlayarak ciddi güvenlik riskleri oluşturdu.
Bu kritik RCE güvenlik açığından yararlanmak, sistem bütünlüğünü ve gizliliğini tehlikeye atar ve veri ihlallerine kapı açar.
Güvenlik uzmanları, istismarın, tehdit aktörlerinin doğası gereği kritik olan değişkenleri manipüle etmesine olanak tanıyan HTTP parametresi büyük/küçük harf duyarlılığına dayandığının altını çiziyor.
Bununla birlikte Apache ekibi, equalsIgnoreCase() yöntemini tanıtarak bir güvenlik açığına stratejik olarak yanıt vererek, son kayıtlardaki büyük/küçük harf duyarlılığı manipülasyonuna karşı koyar.
Geliştirme, Apache Struts’u yol geçiş istismarlarına yol açan parametre kirliliğine karşı güçlendirmeyi amaçlıyor. AbstractMultiPartRequest.java’daki güvenlik açığı, yol geçiş yüklerinin kalıcı olmasına olanak tanıyor.
Endişeler aynı zamanda ciddi bir kalıcılık tehdidi oluşturabilecek yüklemeler sırasında büyük boyutlu geçici dosyaların işlenmesini de içeriyor.
Apache, risklere karşı koymak için çok önemli bir taahhüt ortaya koydu: ‘Yüklenen dosyayı her zaman sil’; bu, geçici dosyaların tutarlı bir şekilde kaldırılmasını sağlar ve aynı zamanda kalıcı saldırılara yönelik yolları da engeller.
Taahhüt, güvenlik endişelerini gidermeye yönelik proaktif önlemleri yansıtıyor. Bunun yanı sıra, son kod değişiklikleri Apache’nin çerçeve güvenliğini artırma konusundaki kararlılığını da doğruluyor.
“CVE-2023-50164” kusurunu azaltmak için Apache Struts 2 güncellemelerini mümkün olan en kısa sürede uygulayın. Özel kurallar, dosya yükleme izleme ve iyileştirilmiş güvenlik duvarı ayarlarıyla savunmayı güçlendirin. Yetkisiz erişimi ve kod yürütmeyi durdurmak için derhal harekete geçtiğinizden emin olun.
Dijital sistem güvenliğini değerlendirmek için Kelltron’un uygun maliyetli sızma testi hizmetlerini deneyin. Ücretsiz demo mevcut.