你上周打了可以阻止可能的 RCE 攻击的补丁,对吗?
Apache Struts 2 中的一个关键安全漏洞(上周已得到修补)目前正被公开的概念验证(PoC)代码所利用。 Struts 是一种基于 Java 的 Web 应用程序框架,被大型企业和政府机构广泛使用。 这个开源项目中的漏洞往往不会有好下场--还记得 2017 年 "完全可以预防 "的 Equifax 外泄事件吗? 该漏洞被追踪为 CVE-2024-53677,CVSS 风险评级为 9.5(满分 10 分),影响 Struts 2.0.0 至 2.3.0 版本。不使用 Struts 的文件上传拦截器组件(该组件在 6.4.0 版中被弃用,并在 7.0.0 版中被完全删除)的应用程序是安全的。
攻击者可以利用该漏洞操纵文件上传参数并实现路径遍历。 这可被滥用于将恶意文件上传至受限目录,并在某些条件下导致远程代码执行(RCE)。 正如安全情报和自动化厂商 Qualys 在其公告中警告的那样,"CVE-2024-53677 这样的漏洞可能会产生深远影响"--如敏感数据丢失、系统完全崩溃等。 据信息安全教育机构 SANS 的研究院长 Johannes Ullrich 称,攻击者正积极尝试利用此 POC 代码来利用这一漏洞。
"Ullrich 指出:"在这一点上,漏洞利用尝试正试图枚举易受攻击的系统。 或者至少,漏洞利用尝试是受此漏洞的 "启发"--他补充说,至少有两个漏洞可以使用此代码作为攻击目标。 无论如何,我们强烈建议用户立即升级到至少 Struts 6.4.0(或最新版本)。 以下是 Apache 在 12 月 12 日披露的建议:
Ullrich 指出:"在这一点上,漏洞利用尝试正试图枚举易受攻击的系统。 或者至少,漏洞利用尝试是受此漏洞的 "启发"--他补充说,至少有两个漏洞可以使用此代码作为攻击目标。 无论如何,我们强烈建议用户立即升级到至少 Struts 6.4.0(或最新版本)。 然而,正如 The Register 上周报道的那样,这并不是一项简单的工作。
以下是阿帕奇公司在 12 月 12 日披露的信息中提出的建议:
这一更改并不向后兼容,因为您必须重写您的操作才能开始使用新的 "操作文件上传 "机制和相关拦截器。
继续使用旧的文件上传程序会使你容易受到攻击。 Ullrich 还指出,新漏洞 - CVE-2024-53677 - 似乎与 Apache 于 2023 年 12 月修复的 CVE-2023-50164 有关。 "他写道:"较早的漏洞与之类似,一个不完整的补丁可能导致了较新的问题"。 ®
信息来源:https://www.theregister.com/2024/12/17/critical_rce_apache_struts/
AI API 安全 DMARC 中国 云安全 五角大楼 人工智能 关税 加密货币 勒索软件 品牌冒充 国家安全 威胁情报 应用程序安全 恶意软件 数字货币 时事政治 时政 时政新闻 木马病毒 欺诈管理和网络犯罪 欺骗 民族国家攻击 漏洞和威胁 特朗普政府 社会工程学 社会工程学、网络战 移动安全 端点安全 缺口 网络安全 网络安全运营 网络攻击和数据泄露 网络犯罪 网络罪犯 网络钓鱼 网络间谍 网络风险 美国贸易代表办公室 联邦贸易委员会 脆弱性 金融与银行 间谍软件 阿联酋 骗局