極客網(wǎng)·網(wǎng)絡(luò)安全12月19日 網(wǎng)絡(luò)安全研究人員最近發(fā)現(xiàn),黑客正利用Apache Struts 2(一種流行的Java Web應(yīng)用開(kāi)發(fā)框架)中的一個(gè)重大漏洞進(jìn)行網(wǎng)絡(luò)攻擊,該漏洞的追蹤編號(hào)為CVE-2024-53677,能使網(wǎng)絡(luò)攻擊者繞過(guò)網(wǎng)絡(luò)安全措施,從而完全控制受影響的服務(wù)器。
用戶面臨遠(yuǎn)程代碼執(zhí)行風(fēng)險(xiǎn)
Apache Struts是一個(gè)開(kāi)源框架,廣泛支持政府部門(mén)、金融機(jī)構(gòu)、電子商務(wù)平臺(tái)以及航空公司等眾多關(guān)鍵業(yè)務(wù)領(lǐng)域的運(yùn)營(yíng)。
根據(jù)通用漏洞評(píng)分系統(tǒng)(CVSS)4.0的評(píng)估,該漏洞的嚴(yán)重級(jí)別評(píng)分高達(dá)9.5分。這一漏洞的核心問(wèn)題在于其文件上傳機(jī)制存在缺陷,允許網(wǎng)絡(luò)攻擊者遍歷路徑并上傳惡意文件。這可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行(RCE),使網(wǎng)絡(luò)攻擊者能夠竊取敏感數(shù)據(jù)、部署更多的有效載荷或遠(yuǎn)程執(zhí)行惡意命令。
該漏洞影響了多個(gè)版本的Apache Struts,其中包括早已停止支持和維護(hù)的Struts 2.0.0至2.3.37系列以及2.5.0至2.5.33版本。此外,最近推出的Struts 6.0.0至6.3.0.2版本也存在這個(gè)問(wèn)題。所有這些受影響的版本均面臨嚴(yán)重的安全威脅,極易遭受遠(yuǎn)程代碼執(zhí)行(RCE)攻擊。
ISC SANS研究人員Johannes Ullrich在發(fā)布的報(bào)告中指出,已經(jīng)監(jiān)測(cè)到利用PoC漏洞利用代碼進(jìn)行的攻擊行為。網(wǎng)絡(luò)攻擊者通過(guò)上傳名為“exploit.jsp”的文件積極掃描易受攻擊的系統(tǒng),并試圖通過(guò)頁(yè)面上顯示的“Apache Struts”字樣來(lái)驗(yàn)證其攻擊是否成功。
Ullrich指出,迄今為止,所有觀測(cè)到的攻擊活動(dòng)均源自單一的IP地址169.150.226.162。他警告稱(chēng),隨著這個(gè)漏洞的公眾認(rèn)知度不斷提升,安全形勢(shì)可能會(huì)惡化。此次攻擊模式與之前的CVE-2023-50164漏洞相似,這引發(fā)了人們的猜測(cè)——最新的漏洞可能源于之前修復(fù)工作的不徹底,而這一問(wèn)題對(duì)Struts項(xiàng)目來(lái)說(shuō)是一個(gè)長(zhǎng)期面臨的挑戰(zhàn)。
需要立即采取行動(dòng)應(yīng)對(duì)
開(kāi)源軟件基金會(huì)Apache的一位發(fā)言人提出,為了有效應(yīng)對(duì)該漏洞,建議用戶將Apache Struts升級(jí)到Struts 6.4.0或更高版本。
然而,單純的軟件升級(jí)并不足以全面保障安全。組織還需完成向Action文件上傳機(jī)制的遷移工作,因?yàn)檫z留的文件上傳邏輯會(huì)使系統(tǒng)容易受到攻擊。這一遷移涉及重寫(xiě)文件上傳操作以適應(yīng)新機(jī)制,而新機(jī)制并不支持向后兼容。他說(shuō),“這一更改不向后兼容,因?yàn)橛脩舯仨氈貙?xiě)操作以啟用用新的Action文件上傳機(jī)制和相關(guān)攔截器,而繼續(xù)使用原有的文件上傳機(jī)制將讓他們更容易受到這種攻擊?!?/p>
極客網(wǎng)了解到,目前包括加拿大、澳大利亞和比利時(shí)在內(nèi)的多個(gè)國(guó)家的網(wǎng)絡(luò)安全機(jī)構(gòu)已經(jīng)公開(kāi)發(fā)布警告,敦促各組織迅速采取行動(dòng)。如果沒(méi)有及時(shí)采取補(bǔ)救措施,那些易受攻擊的系統(tǒng)將面臨重大風(fēng)險(xiǎn)。
毋庸諱言,此次出現(xiàn)的漏洞再次凸顯了與過(guò)時(shí)和未打補(bǔ)丁的軟件相關(guān)的持續(xù)風(fēng)險(xiǎn)。Apache Struts框架過(guò)去一直是黑客重點(diǎn)關(guān)注的攻擊目標(biāo),其中包括2017年發(fā)生的Equifax數(shù)據(jù)泄露事件,該事件導(dǎo)致近1.5億人的個(gè)人信息外泄,造成了惡劣的影響。
- 蜜度索驥:以跨模態(tài)檢索技術(shù)助力“企宣”向上生長(zhǎng)
- Commvault持續(xù)業(yè)務(wù)策略:應(yīng)對(duì)現(xiàn)代數(shù)據(jù)保護(hù)挑戰(zhàn)的新范式
- 2025年網(wǎng)絡(luò)安全主要趨勢(shì)
- 2025年值得關(guān)注的數(shù)據(jù)中心可持續(xù)發(fā)展趨勢(shì)
- 量子計(jì)算火熱,投資者又在大舉尋找“量子概念股”
- 從量子威脅到人工智能防御:2025年網(wǎng)絡(luò)安全將如何發(fā)展
- 后人工智能時(shí)代:2025年,在紛擾中重塑數(shù)據(jù)、洞察和行動(dòng)
- 2025年展望:人工智能推動(dòng)IT整合
- 量子計(jì)算:商業(yè)世界的新前沿與設(shè)計(jì)思維的融合
- IDC:三季度全球以太網(wǎng)交換機(jī)收入同比下降7.9%、環(huán)比增長(zhǎng)6.6%
- Fortinet李宏凱:2025年在中國(guó)大陸啟動(dòng)SASE PoP節(jié)點(diǎn)部署 助力企業(yè)出海
免責(zé)聲明:本網(wǎng)站內(nèi)容主要來(lái)自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁(yè)或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書(shū)面權(quán)利通知或不實(shí)情況說(shuō)明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開(kāi)相關(guān)鏈接。