Kritik Apache Struts güvenlik açığı CVE-2024-53677’ye yönelik bir kavram kanıtlama (PoC) istismarı kamuya açıklandı ve siber güvenlik camiasında alarma neden oldu.
CVSS ölçeğinde 9,5 puan alan bu güvenlik açığı, saldırganların çerçevenin dosya yükleme mekanizmasındaki kusurlardan yararlanarak uzaktan rastgele kod yürütmesine olanak tanıyor.
Güvenlik açığı Apache Struts’un 2.0.0 – 2.5.33 ve 6.0.0 – 6.3.0.2 sürümlerini etkiliyor; düzeltme 6.4.0 ve sonraki sürümlerde mevcut.
Güvenlik açığı, yaygın olarak kullanılan Java tabanlı bir web uygulaması çerçevesi olan Apache Struts’un kullanımdan kaldırılan ‘FileUploadInterceptor’ bileşenindeki yol geçiş kusurundan kaynaklanıyor.
Saldırganlar, dosya yükleme parametrelerini değiştirerek güvenlik kısıtlamalarını atlayarak kötü amaçlı dosyaları yetkisiz dizinlere yükleyebilir. Bu şunlara yol açabilir:
- Yol Geçişi: Dosyaları sunucu içindeki isteğe bağlı konumlara yükleme.
- Uzaktan Kod Yürütme (RCE): Güvenliği ihlal edilen sistemin tam kontrolünü ele geçirmek için web kabukları veya ikili veriler gibi kötü amaçlı kodların çalıştırılması.
Kusur, tarihsel olarak önemli ihlallere yol açan bir güvenlik açığı türü olan CWE-434: Tehlikeli Türde Sınırsız Dosya Yüklemesi altında kategorize edilmiştir.
PoC Yayınlandı – CVE-2024-53677
PoC istismar kodunun piyasaya sürülmesi, kitlesel istismar riskini önemli ölçüde artırdı.
Güvenlik araştırmacıları, Apache Struts’un duyarlı örneklerini taramak ve bunlardan yararlanmak için kullanılan otomatik araçlarla, savunmasız sistemleri hedef alan aktif saldırıların erken göstergelerini gözlemledi.
Struts’un kurumsal ortamlarda yaygın olarak benimsendiği göz önüne alındığında, bu güvenlik açığı çerçevenin eski sürümlerine güvenen kuruluşlar için ciddi bir tehdit oluşturmaktadır.
Bu gelişmenin zamanlaması, özellikle tatil sezonunda personel sayısının azalmasıyla çakıştığı ve potansiyel olarak azaltma çabalarını geciktirdiği için endişe vericidir.
Investigate Real-World Malicious Links, Malware & Phishing Attacks With ANY.RUN – Try for Free
Apache Software Foundation, tüm kullanıcıların derhal 6.4.0 veya sonraki bir sürüme yükseltme yapmalarını şiddetle tavsiye etti.
Bu güncelleme, güvenlik açığı bulunan bileşenin yerini alan ancak geriye dönük uyumluluğu nedeniyle kodun yeniden düzenlenmesini gerektiren yeni bir “Eylem Dosyası Yükleme” mekanizması sunar.
Hızlı bir şekilde yükseltme yapamayan kuruluşlar için alternatif önlemler şunları içerir:
- Gerekli değilse dosya yükleme işlevini devre dışı bırakmak.
- Kötü amaçlı dosya yüklemelerini engellemek için Web Uygulaması Güvenlik Duvarı (WAF) kurallarını uygulama.
- HeroDevs tarafından sağlananlar gibi eski sürümler için üçüncü taraf yamaların kullanılması.
Kuruluşların, bu kritik güvenlik açığını azaltmak için sistemlerine yama uygulamasına veya telafi edici kontroller uygulamaya öncelik vermesi gerekiyor.
PoC istismar kodunun piyasaya sürülmesi, CVE-2024-53677’nin önceki yüksek profilli ihlallere benzer yaygın saldırılar için bir vektör haline gelmeden önce ele alınmasının aciliyetinin altını çiziyor.