Popüler bir açık kaynaklı web uygulaması çerçevesi olan Apache Struts 2’de, çok sayıda kuruluşu ciddi siber tehditlere maruz bırakma potansiyeli taşıyan kritik bir güvenlik açığı keşfedildi.
CVE-2023-50164 olarak tanımlanan kusur, saldırganların dosya yükleme parametrelerini değiştirmesine, yetkisiz yol geçişine olanak sağlamasına ve potansiyel olarak uzaktan kod yürütülmesine (RCE) yol açmasına olanak tanıyor.
Güvenlik açığı, Struts 2.0.0 – 2.3.37 (kullanım ömrünün sonu), Struts 2.5.0 – 2.5.32 ve Struts 6.0.0 – 6.3.0 dahil olmak üzere Apache Struts 2’nin birden çok sürümünü etkiliyor.
Kritik CVSS puanı 9,8 olan bu kusur, çerçevenin savunmasız sürümlerini kullanan kuruluşlar için önemli bir tehdit oluşturuyor.
KOBİ ve MSP Siber Güvenlik Liderleri için 2024 MITRE ATT&CK Sonuçlarından Yararlanma – Ücretsiz Web Seminerine Katılın
Temel sorun, Apache Struts 2’nin hatalı dosya yükleme mantığında yatmaktadır. Saldırganlar, dosya yükleme parametrelerini değiştirerek bu güvenlik açığından yararlanabilir ve potansiyel olarak kötü amaçlı dosyaları sunucudaki rastgele konumlara yükleyebilir.
Bu dosyalar yüklendikten sonra yürütülebilir ve böylece saldırgana sistem üzerinde tam kontrol sağlanır.
Bu güvenlik açığının önemli bir yönü, büyük/küçük harfe duyarlı HTTP parametrelerinin kullanılmasıdır. Saldırganlar, büyük harfle yazılan bir parametre göndererek ve daha sonra bir istekte aynı adı taşıyan küçük harfli bir parametre kullanarak olağan kontrolleri ve doğrulamaları atlayabilir.
Etki ve Riskler
CVE-2023-50164’ün potansiyel etkisi ciddidir. Başarılı bir kullanım şunlara yol açabilir:
- Uzaktan kod yürütme
- Hassas verilere yetkisiz erişim
- Sistem uzlaşması
- Ağ içinde daha fazla saldırı potansiyeli
Apache Struts projesi bu kritik güvenlik açığını gidermek için yamalı sürümler yayınladı. Kuruluşların derhal aşağıdaki sürümlerden birine yükseltmeleri önemle tavsiye edilir:
- Apache Struts 2.5.33
- Apache Struts 6.3.0.2 veya üzeri
Bu güvenlik açığına yönelik bilinen bir geçici çözüm bulunmadığından yükseltme, güvenliğin sürdürülmesi açısından hayati öneme sahiptir.
Yükseltme önemli olsa da kuruluşların ek güvenlik önlemleri de uygulaması gerekir:
- Dosya yükleme yapılandırmalarını inceleyin ve kısıtlayın
- Web Uygulaması Güvenlik Duvarı (WAF) Uygulama
- Tüm yazılım bileşenlerini düzenli olarak güncelleyin
- Şüpheli etkinliklere karşı uygulamaları izleyin
Apache Struts 2 kullanan kuruluşlar, sistemlerini potansiyel istismardan korumak için derhal harekete geçmelidir.
ANY.RUN ile Gerçek Dünyadaki Kötü Amaçlı Bağlantıları, Kötü Amaçlı Yazılımları ve Kimlik Avı Saldırılarını Araştırın – Ücretsiz Deneyin