Zum Inhalt springen
Neuer Bericht: Holen Sie sich Ihr Exemplar des State of the Internet Report 2024! | Heute herunterladen
Beratung

Hinweis vom 20. Dezember: Aktiv ausgenutzter Fehler in der Datei-Upload-Logik von Apache Struts [CVE-2024-53677]

Datum der Offenlegung (Quelle): Dezember 11, 2024
Datum der Meldung als aktiv ausgenutzt (Quelle): Dezember 17, 2024

CVE-2024-53677 erlaubt Angreifern die Ausführung von beliebigem Code auf betroffenen Servern, auf denen das Apache Struts Web-Framework läuft. Diese Schwachstelle ist auf eine unsachgemäße Eingabevalidierung zurückzuführen, die es böswilligen Akteuren ermöglicht, Remotecode auszuführen und möglicherweise die vollständige Kontrolle über die betroffenen Systeme zu übernehmen.

A öffentliche Schwachstelle für dieses CVE ist jetzt verfügbar, und mehrere bösartige Hosts wurden beobachtet, die es in GreyNoise in den letzten paar Tagen beobachtet. Unternehmen, die Apache Struts verwenden, wird dringend empfohlen, die neuesten Sicherheits-Patches zu installieren und ihre Überwachungsmaßnahmen zu verbessern, um sich vor laufenden Ausnutzungsversuchen zu schützen.

 

Feld Einzelheiten
CVE-ID CVE-2024-53677 - CVSS 9.5 (kritisch) - zugewiesen von der Apache Software Foundation
Schwachstelle Beschreibung Ein Angreifer kann Datei-Upload-Parameter manipulieren, um die Pfadüberquerung zu ermöglichen. Unter bestimmten Umständen kann dies zum Hochladen einer bösartigen Datei führen, die zur Remotecodeausführung verwendet werden kann.
Datum der Offenlegung 11. Dezember 2024
Betroffene Vermögenswerte Apache Struts Datei-Upload-Mechanismus
Anfällige Software-Versionen 
  • Struts 2.0.0 bis Struts 2.3.37 (EOL)
  • Struts 2.5.0 bis Struts 2.5.33 (EOL)
  • Struts 6.0.0 bis Struts 6.3.0.2
PoC verfügbar? Ein PoC-Exploit ist öffentlich verfügbar auf GitHub.
Verwertungsstatus Ein Artikel von Bleeping Computer enthält Berichte über Ausbeutungsversuche, die offenbar öffentlich verfügbare Exploits verwenden. In diesem Artikel wird außerdem berichtet, dass die Ausnutzung nur von einer einzigen IP-Adresse aus beobachtet wurde, 169.150.226[.]162. Außerdem wurden mehrere Hosts beobachtet, die diese Sicherheitslücke in GreyNoise.
Patch-Status Apache hat empfohlen. Kunden, auf Struts 6.5.0 oder höher zu aktualisieren und Action File Upload Interceptor zu verwenden.

Censys Blickwinkel

Zum Zeitpunkt der Erstellung dieses Berichts beobachtete Censys 13,539 exponierte Webanwendungen, die das Apache Struts-Framework nutzen. Ein großer Teil dieser Anwendungen (69%) sind in den Vereinigten Staaten angesiedelt. Es ist zu beachten, dass nicht alle beobachteten Instanzen verwundbar sind, da wir keine spezifischen Versionen zur Verfügung haben.

Apache Struts ist schwer zu identifizieren, da es tief in Webanwendungen integriert ist und keine eindeutigen Signaturen aufweist, so dass es mit den üblichen Identifizierungsmethoden schwer zu erkennen ist.

Karte der exponierten Instanzen, auf denen Apache Struts läuft:

Censys Search Abfrage:

services.software: (vendor="Apache" and product="Struts") and not labels: {honeypot, tarpit}

Censys ASM-Abfrage:

host.services.software.vendor="Apache" and host.services.software.product="Struts" and not host.labels: {honeypot, tarpit}

Beachten Sie, dass dieser Fingerabdruck erst kürzlich bereitgestellt wurde und es 24 Stunden dauern kann, bis sich die Ergebnisse vollständig verbreitet haben.

Die folgende Abfrage kann als starker Indikator für Apache Struts verwendet werden. Sie hat jedoch einen geringeren Zuverlässigkeitsgrad als die obige Abfrage und erfordert weitere Untersuchungen auf dem Host, um zu bestätigen, dass Struts verwendet wird:

services: ("index.action" and http.response.headers:(key="Set-Cookie" and value.headers:"JSESSIONID") and http.response.status_code=200)

Referenzen

Lösungen für das Management von Angriffsflächen
Mehr erfahren