Apache Struts’taki Kritik RCE Güvenlik Açığı Genel PoC Kullanılarak Aktif Olarak Kullanılıyor


Apache Struts RCE Güvenlik Açığı Genel PoC Kullanılarak Vahşi Şekilde Aktif Olarak İstismar Edildi

Saldırganların sunucuda kötü amaçlı dosyalar yürütmesine olanak tanıyan yayınlama PoC’sinden yararlanan saldırılarda aktif olarak kullanılan Java tabanlı web uygulamaları oluşturmaya yönelik popüler bir açık kaynaklı çerçeve olan Apache Struts’ta kritik bir güvenlik açığı belirlendi.

Apache Destekleri zarif, modern Java web uygulamaları oluşturmaya yönelik ücretsiz, açık kaynaklı bir MVC çerçevesidir. CVE-2024-53677 olarak takip edilen güvenlik açığı, etkilenen sistemleri Uzaktan Kod Yürütme (RCE) saldırılarına maruz bırakıyor ve geliştiricilerin ve kuruluşların derhal harekete geçmesini zorunlu kılıyor.

“Bir saldırgan, yol geçişini etkinleştirmek için dosya yükleme parametrelerini değiştirebilir ve bazı durumlarda bu, uzaktan kod yürütmek için kullanılabilecek kötü amaçlı bir dosyanın yüklenmesine yol açabilir.” Apache belirtti.

Güvenlik Açığı Ayrıntıları

Sorun, Struts’un dosya yükleme mantığındaki, saldırganların yol geçişi güvenlik açıklarından yararlanmasına olanak tanıyan bir kusurdan kaynaklanıyor.

Saldırgan, dosya yükleme parametrelerini değiştirerek belirli koşullar altında RCE’ye yol açabilecek kötü amaçlı dosyaları yükleyebilir.

Bu güvenlik açığı daha önce bildirilen S2-066 sorununa benzer ve güvenlik açığı bulunan dosya yükleme mekanizmasını kullanan uygulamalar için önemli bir tehdit oluşturmaktadır.

Johannes B. Ullrich’e göre, Ph.D. , Araştırma Dekanı, SANS, CVE-2024-53677 güvenlik açığının CVE-2023-50164 ile ilişkili olduğu görülüyor. Eski güvenlik açığı da benzerdir ve tamamlanmamış bir yama, yeni soruna yol açmış olabilir. PoC istismarları yayınlandı.

“Bu güvenlik açığına yönelik, PoC yararlanma koduyla eşleşen aktif yararlanma girişimlerini görüyoruz. Bu noktada istismar girişimleri savunmasız sistemleri numaralandırmaya çalışıyor”.

API güvenlik açığı ve Sızma Testi için En İyi Uygulamalar Konulu Ücretsiz Web Semineri: Ücretsiz Kayıt

Etki ve Etkilenen Sürümler

Güvenlik açığı Apache Struts’un aşağıdaki sürümlerini etkiliyor:

  • Dikmeler 2.0.0 – Dikmeler 2.3.37 (Hayatın Sonu)
  • Dikmeler 2.5.0 – Dikmeler 2.5.33
  • Dikmeler 6.0.0 – Dikmeler 6.3.0.2

Kullanmayan uygulamalar FileUploadInterceptor bu güvenlik açığından etkilenmez.

Güvenlik açığı şu şekilde sınıflandırıldı: KritikSaldırganların uzaktan rastgele kod yürütmesine izin verme potansiyeli göz önüne alındığında.

Bu riski azaltmak için geliştiricilere ve kuruluşlara aşağıdakiler şiddetle tavsiye edilir:

  1. Apache Struts 6.4.0 veya sonraki bir sürüme yükseltme: En son sürüm, güvenlik açığını gideren yeni bir dosya yükleme mekanizması sunar.
  2. Eylem Dosyası Yükleme Engelleyicisini Benimseyin: Bu güncellenmiş mekanizmaya geçiş, uygulamaları bu tür saldırılara karşı güvence altına almak için çok önemlidir.

Bu güncellemenin geriye dönük olarak uyumlu olmadığını, yani geliştiricilerin yeni dosya yükleme mekanizmasını uygulamak için eylemlerini yeniden yazmaları gerekeceğini unutmamak önemlidir.

Geçici Çözüm Mevcut Değil

Şu anda bu güvenlik açığına yönelik herhangi bir geçici çözüm bulunmamaktadır. Eski dosya yükleme mekanizmasını kullanan uygulamalar, güncellenene kadar savunmasız kalacaktır.

Güvenlik açığı güvenlik araştırmacısı tarafından bildirildi Shinsaku NomuraKusuru ve etkilenen sistemler üzerindeki potansiyel etkisini tanımlayan kişi.

Apache Struts kullanan kuruluşlara, sistemlerini bu kritik güvenlik açığına karşı korumak için hızlı hareket etmeleri tavsiye ediliyor. Yükseltmenin başarısız olması, uygulamaları yetkisiz erişim ve kötü niyetli kişiler tarafından kontrol edilmesi de dahil olmak üzere ciddi risklere maruz bırakabilir.

Daha fazla bilgi ve ayrıntılı yükseltme talimatları için resmi Apache Struts belgelerine bakın veya hemen sistem yöneticinizle iletişime geçin.

ANY.RUN ile Gerçek Dünyadaki Kötü Amaçlı Bağlantıları, Kötü Amaçlı Yazılımları ve Kimlik Avı Saldırılarını Araştırın – Ücretsiz Deneyin



Source link