Ir al contenido
Nuevo informe: Consiga su copia del Informe sobre el estado de Internet 2024. | Descargar hoy
Asesoría

Aviso del 20 de diciembre: Fallo explotado activamente en la lógica de carga de archivos de Apache Struts [CVE-2024-53677].

Fecha de divulgación (fuente): 11 de diciembre de 2024
Fecha en que se comunicó que había sido explotado activamente (fuente): 17 de diciembre de 2024

CVE-2024-53677 permite a los atacantes ejecutar código arbitrario en los servidores afectados que ejecutan el marco web Apache Struts. Este fallo se debe a una validación de entrada incorrecta, lo que permite a los actores maliciosos realizar la ejecución remota de código y, potencialmente, tomar el control total de los sistemas comprometidos.

A exploit público para este CVE, y se han observado múltiples hosts maliciosos que lo utilizan en GreyNoise en los últimos días. Se recomienda urgentemente a las organizaciones que utilizan Apache Struts que apliquen los últimos parches de seguridad y mejoren sus medidas de vigilancia para protegerse de los intentos de explotación en curso.

 

Campo Detalles
CVE-ID CVE-2024-53677 - CVSS 9.5 (crítico) - asignado por Apache Software Foundation
Descripción de la vulnerabilidad Un atacante puede manipular los parámetros de carga de archivos para habilitar el recorrido de rutas y, en algunas circunstancias, esto puede conducir a la carga de un archivo malicioso que se puede utilizar para realizar la ejecución remota de código.
Fecha de divulgación 11 de diciembre de 2024
Activos afectados Mecanismo de carga de archivos de Apache Struts
Versiones de software vulnerables 
  • Struts 2.0.0 a Struts 2.3.37 (EOL)
  • Struts 2.5.0 a Struts 2.5.33 (EOL)
  • Struts 6.0.0 a Struts 6.3.0.2
¿PoC disponible? Un exploit PoC está disponible públicamente en GitHub.
Estado de explotación Un artículo de artículo de Bleeping Computer incluye informes de intentos de explotación que parecen utilizar exploits disponibles públicamente. Este artículo informa además de que la explotación sólo se ha observado desde una única dirección IP, 169.150.226[.]162. Además, se han observado múltiples hosts explotando esta vulnerabilidad en GreyNoise.
Estado del parche Apache ha aconsejado a los clientes de a los clientes que actualicen a Struts 6.5.0 o superior y utilicen Action File Upload Interceptor.

Censys Perspectiva

En el momento de redactar este informe, Censys observaba 13,539 aplicaciones web expuestas que utilizan el framework Apache Struts. Una gran proporción de ellas (69%) están geolocalizadas en Estados Unidos. Tenga en cuenta que no todas las instancias observadas son vulnerables, ya que no disponemos de versiones específicas.

Apache Struts es difícil de identificar porque está profundamente integrado en las aplicaciones web y carece de firmas distintivas, lo que dificulta su detección mediante métodos de identificación estándar.

Mapa de instancias expuestas que ejecutan Apache Struts:

Censys Consulta de búsqueda:

services.software: (vendor="Apache" and product="Struts") and not labels: {honeypot, tarpit}

Censys Consulta ASM:

host.services.software.vendor="Apache" and host.services.software.product="Struts" and not host.labels: {honeypot, tarpit}

Tenga en cuenta que esta huella digital se ha desplegado recientemente y que los resultados pueden tardar 24 horas en propagarse por completo.

La siguiente consulta puede ser utilizada como un fuerte indicador de Apache Struts. Sin embargo, tiene un nivel de confianza más bajo que la consulta anterior y requiere más investigación en el host para confirmar que se está utilizando Struts:

services: ("index.action" and http.response.headers:(key="Set-Cookie" and value.headers:"JSESSIONID") and http.response.status_code=200)

Referencias

Soluciones de gestión de la superficie de ataque
Más información