·网络安全12月19日 网络安全研究人员最近发现,黑客正利用Apache Struts 2(一种流行的Java Web应用开发框架)中的一个重大漏洞进行网络攻击,该漏洞的追踪编号为CVE-2024-53677,能使网络攻击者绕过网络安全措施,从而完全控制受影响的服务器。
用户面临远程代码执行风险
Apache Struts是一个开源框架,广泛支持政府部门、金融机构、电子商务平台以及航空公司等众多关键业务领域的运营。
根据通用漏洞评分系统(CVSS)4.0的评估,该漏洞的严重级别评分高达9.5分。这一漏洞的核心问题在于其文件上传机制存在缺陷,允许网络攻击者遍历路径并上传恶意文件。这可能导致远程代码执行(RCE),使网络攻击者能够窃取敏感数据、部署更多的有效载荷或远程执行恶意命令。
该漏洞影响了多个版本的Apache Struts,其中包括早已停止支持和维护的Struts 2.0.0至2.3.37系列以及2.5.0至2.5.33版本。此外,最近推出的Struts 6.0.0至6.3.0.2版本也存在这个问题。所有这些受影响的版本均面临严重的安全威胁,极易遭受远程代码执行(RCE)攻击。
ISC SANS研究人员Johannes Ullrich在发布的报告中指出,已经监测到利用PoC漏洞利用代码进行的攻击行为。网络攻击者通过上传名为“exploit.jsp”的文件积极扫描易受攻击的系统,并试图通过页面上显示的“Apache Struts”字样来验证其攻击是否成功。
Ullrich指出,迄今为止,所有观测到的攻击活动均源自单一的IP地址169.150.226.162。他警告称,随着这个漏洞的公众认知度不断提升,安全形势可能会恶化。此次攻击模式与之前的CVE-2023-50164漏洞相似,这引发了人们的猜测——最新的漏洞可能源于之前修复工作的不彻底,而这一问题对Struts项目来说是一个长期面临的挑战。
需要立即采取行动应对
开源软件基金会Apache的一位发言人提出,为了有效应对该漏洞,建议用户将Apache Struts升级到Struts 6.4.0或更高版本。
然而,单纯的软件升级并不足以全面保障安全。组织还需完成向Action文件上传机制的迁移工作,因为遗留的文件上传逻辑会使系统容易受到攻击。这一迁移涉及重写文件上传操作以适应新机制,而新机制并不支持向后兼容。他说,“这一更改不向后兼容,因为用户必须重写操作以启用用新的Action文件上传机制和相关拦截器,而继续使用原有的文件上传机制将让他们更容易受到这种攻击。”
了解到,目前包括加拿大、澳大利亚和比利时在内的多个国家的网络安全机构已经公开发布警告,敦促各组织迅速采取行动。如果没有及时采取补救措施,那些易受攻击的系统将面临重大风险。
毋庸讳言,此次出现的漏洞再次凸显了与过时和未打补丁的软件相关的持续风险。Apache Struts框架过去一直是黑客重点关注的攻击目标,其中包括2017年发生的Equifax数据泄露事件,该事件导致近1.5亿人的个人信息外泄,造成了恶劣的影响。
- 蜜度索骥:以跨模态检索技术助力“企宣”向上生长
- 工信部:“点、链、网、面”体系化推进算力网络工作 持续提升算网综合供给能力
- 2025年超融合基础设施的4大趋势
- 2025年将影响数据中心的5个云计算趋势
- 80万辆大众汽车因AWS云配置错误导致数据泄露,包含“高精度”位置记录
- 名创优品超4000家门店接入“碰一下”支付,引爆年轻消费热潮
- 免税店也能用“碰一下”支付了!中免海南免税店:碰一下就优惠
- 报告:人工智能推动数据中心系统支出激增25%
- 密态计算技术助力农村普惠金融 蚂蚁密算、网商银行项目入选大数据“星河”案例
- 专利纠纷升级!Netflix就虚拟机专利侵权起诉博通及VMware
- 两大难题发布!华为启动2024奥林帕斯奖全球征集
免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。