極客網(wǎng)·網(wǎng)絡(luò)安全12月19日 網(wǎng)絡(luò)安全研究人員最近發(fā)現(xiàn),黑客正利用Apache Struts 2(一種流行的Java Web應(yīng)用開發(fā)框架)中的一個重大漏洞進行網(wǎng)絡(luò)攻擊,該漏洞的追蹤編號為CVE-2024-53677,能使網(wǎng)絡(luò)攻擊者繞過網(wǎng)絡(luò)安全措施,從而完全控制受影響的服務(wù)器。
用戶面臨遠程代碼執(zhí)行風(fēng)險
Apache Struts是一個開源框架,廣泛支持政府部門、金融機構(gòu)、電子商務(wù)平臺以及航空公司等眾多關(guān)鍵業(yè)務(wù)領(lǐng)域的運營。
根據(jù)通用漏洞評分系統(tǒng)(CVSS)4.0的評估,該漏洞的嚴重級別評分高達9.5分。這一漏洞的核心問題在于其文件上傳機制存在缺陷,允許網(wǎng)絡(luò)攻擊者遍歷路徑并上傳惡意文件。這可能導(dǎo)致遠程代碼執(zhí)行(RCE),使網(wǎng)絡(luò)攻擊者能夠竊取敏感數(shù)據(jù)、部署更多的有效載荷或遠程執(zhí)行惡意命令。
該漏洞影響了多個版本的Apache Struts,其中包括早已停止支持和維護的Struts 2.0.0至2.3.37系列以及2.5.0至2.5.33版本。此外,最近推出的Struts 6.0.0至6.3.0.2版本也存在這個問題。所有這些受影響的版本均面臨嚴重的安全威脅,極易遭受遠程代碼執(zhí)行(RCE)攻擊。
ISC SANS研究人員Johannes Ullrich在發(fā)布的報告中指出,已經(jīng)監(jiān)測到利用PoC漏洞利用代碼進行的攻擊行為。網(wǎng)絡(luò)攻擊者通過上傳名為“exploit.jsp”的文件積極掃描易受攻擊的系統(tǒng),并試圖通過頁面上顯示的“Apache Struts”字樣來驗證其攻擊是否成功。
Ullrich指出,迄今為止,所有觀測到的攻擊活動均源自單一的IP地址169.150.226.162。他警告稱,隨著這個漏洞的公眾認知度不斷提升,安全形勢可能會惡化。此次攻擊模式與之前的CVE-2023-50164漏洞相似,這引發(fā)了人們的猜測——最新的漏洞可能源于之前修復(fù)工作的不徹底,而這一問題對Struts項目來說是一個長期面臨的挑戰(zhàn)。
需要立即采取行動應(yīng)對
開源軟件基金會Apache的一位發(fā)言人提出,為了有效應(yīng)對該漏洞,建議用戶將Apache Struts升級到Struts 6.4.0或更高版本。
然而,單純的軟件升級并不足以全面保障安全。組織還需完成向Action文件上傳機制的遷移工作,因為遺留的文件上傳邏輯會使系統(tǒng)容易受到攻擊。這一遷移涉及重寫文件上傳操作以適應(yīng)新機制,而新機制并不支持向后兼容。他說,“這一更改不向后兼容,因為用戶必須重寫操作以啟用用新的Action文件上傳機制和相關(guān)攔截器,而繼續(xù)使用原有的文件上傳機制將讓他們更容易受到這種攻擊。”
極客網(wǎng)了解到,目前包括加拿大、澳大利亞和比利時在內(nèi)的多個國家的網(wǎng)絡(luò)安全機構(gòu)已經(jīng)公開發(fā)布警告,敦促各組織迅速采取行動。如果沒有及時采取補救措施,那些易受攻擊的系統(tǒng)將面臨重大風(fēng)險。
毋庸諱言,此次出現(xiàn)的漏洞再次凸顯了與過時和未打補丁的軟件相關(guān)的持續(xù)風(fēng)險。Apache Struts框架過去一直是黑客重點關(guān)注的攻擊目標,其中包括2017年發(fā)生的Equifax數(shù)據(jù)泄露事件,該事件導(dǎo)致近1.5億人的個人信息外泄,造成了惡劣的影響。
- 蜜度索驥:以跨模態(tài)檢索技術(shù)助力“企宣”向上生長
- 央國企采購管理升級,合合信息旗下啟信慧眼以科技破局難點
- Apache Struts重大漏洞被黑客利用,遠程代碼執(zhí)行風(fēng)險加劇
- Crunchbase:2024年AI網(wǎng)絡(luò)安全行業(yè)風(fēng)險投資超過26億美元
- 調(diào)查報告:AI與云重塑IT格局,77%的IT領(lǐng)導(dǎo)者視網(wǎng)絡(luò)安全為首要挑戰(zhàn)
- 長江存儲發(fā)布聲明:從無“借殼上市”意愿
- 泛微·數(shù)智大腦Xiaoe.AI正式發(fā)布,千人現(xiàn)場體驗數(shù)智化運營場景
- IDC:2024年第三季度北美IT分銷商收入增長至202億美元
- AI成為雙刃劍!凱捷調(diào)查:97%組織遭遇過GenAI漏洞攻擊
- openEuler開源五年樹立新里程碑,累計裝機量突破1000萬
- 創(chuàng)想 華彩新程!2024柯尼卡美能達媒體溝通會煥新增長之道
免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責(zé)任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。