導讀 網絡安全研究人員最近發現,黑客正利用ApacheStruts2(一種流行的JavaWeb應用开發框架)中的一個重大漏洞進行網絡攻擊,該漏洞的追蹤編號爲CVE-2024-53677,能使網絡攻擊者繞過...
網絡安全研究人員最近發現,黑客正利用ApacheStruts2(一種流行的JavaWeb應用开發框架)中的一個重大漏洞進行網絡攻擊,該漏洞的追蹤編號爲CVE-2024-53677,能使網絡攻擊者繞過網絡安全措施,從而完全控制受影響的服務器。
用戶面臨遠程代碼執行風險
ApacheStruts是一個开源框架,廣泛支持政府部門、金融機構、電子商務平台以及航空公司等衆多關鍵業務領域的運營。
根據通用漏洞評分系統(CVSS)4.0的評估,該漏洞的嚴重級別評分高達9.5分。這一漏洞的核心問題在於其文件上傳機制存在缺陷,允許網絡攻擊者遍歷路徑並上傳惡意文件。這可能導致遠程代碼執行(RCE),使網絡攻擊者能夠竊取敏感數據、部署更多的有效載荷或遠程執行惡意命令。
該漏洞影響了多個版本的ApacheStruts,其中包括早已停止支持和維護的Struts2.0.0至2.3.37系列以及2.5.0至2.5.33版本。此外,最近推出的Struts6.0.0至6.3.0.2版本也存在這個問題。所有這些受影響的版本均面臨嚴重的安全威脅,極易遭受遠程代碼執行(RCE)攻擊。
ISCSANS研究人員JohannesUllrich在發布的報告中指出,已經監測到利用PoC漏洞利用代碼進行的攻擊行爲。網絡攻擊者通過上傳名爲“exploit.jsp”的文件積極掃描易受攻擊的系統,並試圖通過頁面上顯示的“ApacheStruts”字樣來驗證其攻擊是否成功。
Ullrich指出,迄今爲止,所有觀測到的攻擊活動均源自單一的IP地址169.150.226.162。他警告稱,隨着這個漏洞的公衆認知度不斷提升,安全形勢可能會惡化。此次攻擊模式與之前的CVE-2023-50164漏洞相似,這引發了人們的猜測——最新的漏洞可能源於之前修復工作的不徹底,而這一問題對Struts項目來說是一個長期面臨的挑战。
需要立即採取行動應對
开源軟件基金會Apache的一位發言人提出,爲了有效應對該漏洞,建議用戶將ApacheStruts升級到Struts6.4.0或更高版本。
然而,單純的軟件升級並不足以全面保障安全。組織還需完成向Action文件上傳機制的遷移工作,因爲遺留的文件上傳邏輯會使系統容易受到攻擊。這一遷移涉及重寫文件上傳操作以適應新機制,而新機制並不支持向後兼容。他說,“這一更改不向後兼容,因爲用戶必須重寫操作以啓用用新的Action文件上傳機制和相關攔截器,而繼續使用原有的文件上傳機制將讓他們更容易受到這種攻擊。”
目前包括加拿大、澳大利亞和比利時在內的多個國家的網絡安全機構已經公开發布警告,敦促各組織迅速採取行動。如果沒有及時採取補救措施,那些易受攻擊的系統將面臨重大風險。
毋庸諱言,此次出現的漏洞再次凸顯了與過時和未打補丁的軟件相關的持續風險。ApacheStruts框架過去一直是黑客重點關注的攻擊目標,其中包括2017年發生的Equifax數據泄露事件,該事件導致近1.5億人的個人信息外泄,造成了惡劣的影響。
標題:Apache Struts重大漏洞被黑客利用,遠程代碼執行風險加劇
地址:https://www.utechfun.com/post/456191.html