Apache Struts重大漏洞被黑客利用,遠程代碼執(zhí)行風險加劇
網絡安全研究人員最近發(fā)現(xiàn),黑客正利用Apache Struts 2(一種流行的Java Web應用開發(fā)框架)中的一個重大漏洞進行網絡攻擊,該漏洞的追蹤編號為CVE-2024-53677,能使網絡攻擊者繞過網絡安全措施,從而完全控制受影響的服務器。
用戶面臨遠程代碼執(zhí)行風險
Apache Struts是一個開源框架,廣泛支持政府部門、金融機構、電子商務平臺以及航空公司等眾多關鍵業(yè)務領域的運營。
根據(jù)通用漏洞評分系統(tǒng)(CVSS)4.0的評估,該漏洞的嚴重級別評分高達9.5分。這一漏洞的核心問題在于其文件上傳機制存在缺陷,允許網絡攻擊者遍歷路徑并上傳惡意文件。這可能導致遠程代碼執(zhí)行(RCE),使網絡攻擊者能夠竊取敏感數(shù)據(jù)、部署更多的有效載荷或遠程執(zhí)行惡意命令。
該漏洞影響了多個版本的Apache Struts,其中包括早已停止支持和維護的Struts 2.0.0至2.3.37系列以及2.5.0至2.5.33版本。此外,最近推出的Struts 6.0.0至6.3.0.2版本也存在這個問題。所有這些受影響的版本均面臨嚴重的安全威脅,極易遭受遠程代碼執(zhí)行(RCE)攻擊。
ISC SANS研究人員Johannes Ullrich在發(fā)布的報告中指出,已經監(jiān)測到利用PoC漏洞利用代碼進行的攻擊行為。網絡攻擊者通過上傳名為“exploit.jsp”的文件積極掃描易受攻擊的系統(tǒng),并試圖通過頁面上顯示的“Apache Struts”字樣來驗證其攻擊是否成功。
Ullrich指出,迄今為止,所有觀測到的攻擊活動均源自單一的IP地址169.150.226.162。他警告稱,隨著這個漏洞的公眾認知度不斷提升,安全形勢可能會惡化。此次攻擊模式與之前的CVE-2023-50164漏洞相似,這引發(fā)了人們的猜測——最新的漏洞可能源于之前修復工作的不徹底,而這一問題對Struts項目來說是一個長期面臨的挑戰(zhàn)。
需要立即采取行動應對
開源軟件基金會Apache的一位發(fā)言人提出,為了有效應對該漏洞,建議用戶將Apache Struts升級到Struts 6.4.0或更高版本。
然而,單純的軟件升級并不足以全面保障安全。組織還需完成向Action文件上傳機制的遷移工作,因為遺留的文件上傳邏輯會使系統(tǒng)容易受到攻擊。這一遷移涉及重寫文件上傳操作以適應新機制,而新機制并不支持向后兼容。他說,“這一更改不向后兼容,因為用戶必須重寫操作以啟用用新的Action文件上傳機制和相關攔截器,而繼續(xù)使用原有的文件上傳機制將讓他們更容易受到這種攻擊。”
極客網了解到,目前包括加拿大、澳大利亞和比利時在內的多個國家的網絡安全機構已經公開發(fā)布警告,敦促各組織迅速采取行動。如果沒有及時采取補救措施,那些易受攻擊的系統(tǒng)將面臨重大風險。
毋庸諱言,此次出現(xiàn)的漏洞再次凸顯了與過時和未打補丁的軟件相關的持續(xù)風險。Apache Struts框架過去一直是黑客重點關注的攻擊目標,其中包括2017年發(fā)生的Equifax數(shù)據(jù)泄露事件,該事件導致近1.5億人的個人信息外泄,造成了惡劣的影響。