اخیرا یک آسیب پذیری حیاتی در Apache Struts با شماره شناسایی CVE-2024-53677 به صورت فعال در حال بهره برداری است و از آن به منظور یافتن سیستم های آسیب پذیری، بهره برداری می شود.
Apache این آسیب پذیری را 6 روز پیش به صورت عمومی افشا کرد (با درجه اهمیت حیاتی و امتیاز 9.5) و اعلام کرده است که این حفره امنیتی یک اشکال در منطق آپلود فایل نرم افزار بوده که امکان پیمایش مسیر و آپلود فایل های مخرب را فراهم کرده و می تواند منجر به اجرای کد از راه دور شود.
یک مهاجم میتواند پارامترهای آپلود فایل را دستکاری کرده و مسیرها را طی کند و تحت شرایط خاصی این امر می تواند منجر آپلود فایل مخرب و اجرای کد از راه دور شود.
به طور خلاصه آسیب پذیری CVE-2024-53677 به مهاجم امکان آپلود فایل مخربی مانند وب شل ها در دایرکتوریهای محدود شده را داده و از آنها برای اجرای دستورات از راه دور، دانلود پی لودهای بیشتر و سرقت اطلاعات استفاده می شود.
به گفته محققین امنیتی ISC SANS مهاجمان با استفاده از اکسپلویت برای آپلود فایل “exploit.jsp” که حاوی یک خط کد برای چاپ رشته “Apache Struts” است، سیستم های آسیب پذیر را محاسبه می کنند. سپس تلاش میکند تا به اسکریپت دسترسی پیدا کند و تأیید کند که سرور با موفقیت مورد سوء استفاده قرار گرفته است. این سوء استفاده تنها از یک آدرس IP، 169.150.226.162 شناسایی شده است.
برای کاهش خطر، Apache توصیه می کند که کاربران باید به Struts 6.4.0 یا جدیدتر ارتقا داده و از مکانیسم آپلود فایل جدید استفاده کنند.
تنها اعمال پچ کافی نیست، زیرا کدی که آپلود فایل را در برنامههای Struts مدیریت میکند باید برای پیادهسازی مکانیسم جدید Action File Upload بازنویسی شود. استفاده از مکانیسم قدیمی آپلود فایل شما را در برابر این حمله آسیب پذیر نگه می دارد.
دقیقا یک سال پیش نیز هکرها از اکسپلویت های در دسترس عموم برای حمله به سرورهای آسیب پذیر Struts و دستیابی به اجرای کد از راه دور استفاده می کردند.
منبع: