Разделы

Безопасность Интернет Интернет-ПО

Новая критическая уязвимость в Apache Struts с опасностью 9,5-баллов

9,5-балльная уязвимость открывает возможности для запуска вредоносного кода в целевой системе. Судя по всему, это следствие недоработанного патча к предыдущей уязвимости.

Те же, там же

Выявлена критическая уязвимость в Apache Struts, уже вторая за этот месяц. «Баг» CVE-2024-53677 оценивается в 9,5 баллов из 10 возможных. Уже наблюдаются попытки его эксплуатировать.

Уязвимость затрагивает логику загрузки файлов в Apache Struts, вследствие чего потенциальный злоумышленник может произвести атаку с обходом пути (path traversal) и «в некоторых обстоятельствах» загрузить произвольный файл и добиться запуска произвольного кода, вывода данных или загрузки дополнительных вредоносов.

Проблема очень похожа на ту, которую команде Apache пришлось исправлять в первой половине декабря – CVE-2023-50164 (9,8 балла по шкале CVSS). По мнению Йоханнеса Ульриха (Johannes Ullrich), декана исследовательского подразделения Технологического института SANS, причиной возникновения новой уязвимости мог стать недоработанный патч для CVE-2023-50164; к той уязвимости был выпущен демонстрационный эксплойт, и нынешние попытки эксплуатировать CVE-2024-53677 повторяют его в точности.

Вторая за этот месяц критическая уязвимость в Apache Struts затрагивает логику загрузки файлов

«На данный момент все попытки эксплуатации сводятся к нумерации уязвимых систем; затем злоумышленник пытается найти уже загруженный скрипт. К настоящему моменту источником всех этих попыток является адрес 169.150.226.162», – отметил Ульрих.

Что характерно, этот IP-адрес, относящийся к Израилю, фигурирует в базе даных злоупотреблений AbuseIPDB. С конца 2023 г. он не менее девяти раз осуществлял попытки произвести разного рода атаки – с неясными, впрочем, результатами.

Обновиться и переписать код

Уязвимость присутствует во всех версиях Struts 2.0.0 - 2.3.37 (сняты с поддержки), 2.5.0 - 2.5.33 и 6.0.0 - 6.3.0.2. Пользователям Apache Struts рекомендовано срочно обновиться до версии 6.4.0.

Эксперты отмечают, что Struts присутствует во многих корпоративных ИТ-стеках, в том числе, критического характера, а это может означать, что новая уязвимость будет иметь масштабные последствия, если ее вовремя не устранить.

Без обнаружения не будет реагирования: как развиваются ИБ-продукты для анализа трафика
Безопасность

«С появлением информации о «баге» в публичном поле можно ожидать интенсивных попыток эксплуатировать ее, тем более что эксплойт к предыдущей уязвимости в Struts, так или иначе работает, – указывает Михаил Зайцев, эксперт по информационной безопасности компании SEQ. – Так что ожидание масштабных последствий не лишены оснований».

Помимо обновления самого пакета, пользователям рекомендовано переработать код загрузки файлов, используя новый механизм Action File Upload.

Роман Георгиев



IT Elements 2025 IT Elements 2025

erid:

Рекламодатель:

ИНН/ОГРН: