Специалисты по кибербезопасности зафиксировали активную эксплуатацию критической уязвимости в популярном веб-фреймворке Apache Struts 2. Уязвимость, получившая идентификатор CVE-2024-53677 и максимальную оценку опасности 9,5 по шкале CVSS, позволяет злоумышленникам осуществлять удаленное выполнение кода на уязвимых серверах.
Технические детали уязвимости
Обнаруженная брешь относится к типу path traversal и связана с недостатками в механизме загрузки файлов. Злоумышленники могут использовать уязвимость для загрузки вредоносных файлов, включая веб-шеллы, что открывает возможности для полной компрометации уязвимых систем. Проблема затрагивает множество версий Apache Struts: от 2.0.0 до 2.3.37, с 2.5.0 по 2.5.33, а также версии 6.0.0-6.3.0.2.
Активная эксплуатация в дикой природе
Эксперты ISC SANS подтверждают факты активного использования уязвимости. Наблюдаемые атаки основаны на публично доступных proof-of-concept эксплоитах. Текущая активность злоумышленников направлена на идентификацию уязвимых систем через попытки загрузки тестового файла exploit.jsp, содержащего простой код для вывода строки «Apache Struts».
Рекомендации по защите
Для обеспечения безопасности систем администраторам необходимо предпринять комплекс мер. Простого обновления до версии 6.4.0 недостаточно — требуется полная переработка кода, отвечающего за загрузку файлов, с переходом на новый механизм Action File Upload. Использование устаревшего механизма File Upload оставляет системы уязвимыми даже после установки патчей.
Учитывая критичность уязвимости и наблюдаемую активность злоумышленников, организациям, использующим Apache Struts 2, настоятельно рекомендуется провести аудит своих систем и реализовать необходимые обновления в кратчайшие сроки. Промедление с устранением уязвимости может привести к серьезным последствиям для безопасности корпоративной инфраструктуры.