Експерти з кібербезпеки виявили надзвичайно небезпечну вразливість у популярному веб-фреймворку Apache Struts 2. Ідентифікована як CVE-2024-53677, вразливість отримала критичний рівень загрози 9,5 за шкалою CVSS, що свідчить про її виняткову небезпеку. Основною загрозою є можливість віддаленого виконання довільного коду на вразливих серверах.
Механізм вразливості та технічний аналіз
Виявлена вразливість належить до типу path traversal і пов’язана з критичними недоліками в системі завантаження файлів Apache Struts 2. Зловмисники можуть експлуатувати цю ваду для завантаження шкідливих файлів, включаючи веб-шелли, що відкриває можливості для повного захоплення контролю над вразливими системами. Під загрозою опинились версії від 2.0.0 до 2.3.37, від 2.5.0 до 2.5.33, а також всі версії гілки 6.x до 6.3.0.2 включно.
Поточна ситуація та активність зловмисників
За даними дослідницького центру ISC SANS, вже зафіксовано численні випадки активної експлуатації вразливості. Аналітики спостерігають масові спроби компрометації систем з використанням загальнодоступних proof-of-concept експлойтів. Типовий вектор атаки включає спроби завантаження тестового файлу exploit.jsp, який містить код для виведення маркера “Apache Struts”.
Рекомендації щодо захисту та усунення вразливості
Для забезпечення належного рівня захисту адміністраторам необхідно виконати комплекс заходів. Важливо розуміти, що просте оновлення до версії 6.4.0 не забезпечує повного захисту. Необхідна повна модернізація механізму завантаження файлів з переходом на новий компонент Action File Upload. Використання застарілого механізму File Upload залишає системи вразливими навіть після встановлення оновлень безпеки.
Враховуючи критичність вразливості та високу активність зловмисників, організаціям, що використовують Apache Struts 2, необхідно терміново провести аудит інфраструктури та впровадити рекомендовані зміни. Зволікання з усуненням вразливості може призвести до серйозної компрометації корпоративних систем та втрати конфіденційних даних. Рекомендується також налаштувати постійний моніторинг систем для виявлення можливих спроб експлуатації вразливості.