
این مشکل که با نام CVE-2024-53677 دنبال میشود، دارای امتیاز ۹٫۵ در مقیاس CVSS از ۱۰٫۰ است که نشاندهنده شدت بحران است. این آسیبپذیری شباهتهایی با اشکال مهم دیگری دارد که نگهبانان پروژه در دسامبر ۲۰۲۳ به آن پرداختند (CVE-2023-50164، امتیاز ۹٫۸ در CVSS)، که مدت کوتاهی پس از افشای عمومی نیز مورد بهرهبرداری فعال قرار گرفت.
طبق توصیه Apache، “یک مهاجم میتواند پارامترهای آپلود فایل را دستکاری کند تا پیمایش مسیرها را فعال کند و تحت برخی شرایط این میتواند منجر به آپلود یک فایل مخرب شود که میتواند برای اجرای کد از راه دور استفاده شود.”
بهعبارتدیگر، بهرهبرداری موفقیتآمیز از این نقص میتواند به یک عامل مخرب اجازه دهد تا payloadهای دلخواه خود را در نمونههای حساس آپلود کند، که سپس میتواند برای اجرای دستورات، استخراج دادهها یا دانلود بارهای اضافی برای بهرهبرداری بعدی مورداستفاده قرار گیرد.
این آسیبپذیری بر نسخههای زیر تأثیر میگذارد و در Struts 6.4.0 یا بالاتر وصله شده است:
- Struts 2.0.0 – Struts 2.3.37 (End-of-Life),
- Struts 2.5.0 – Struts 2.5.33 و
- Struts 6.0.0 – Struts 6.3.0.2
دکتر یوهانس اولریچ، رئیس تحقیقات موسسه فناوری SANS، گفت که یک وصله ناقص برای CVE-2023-50164 ممکن است به مشکل جدید منجر شده باشد و افزود که تلاشهای بهرهبرداری مطابق با اثبات مفهوم (PoC) منتشرشده عمومی انجامشده و در سطح اینترنت شناسایی شده است.
اولریچ خاطرنشان کرد: «در این مرحله، تلاشهای بهرهبرداری در تلاش برای شمارش دستگاههای آسیبپذیر هستند. در مرحله بعد، مهاجم تلاش میکند تا اسکریپت آپلود شده را پیدا کند. تاکنون، اسکنها فقط از ۱۶۹٫۱۵۰٫۲۲۶[.]۱۶۲ شروع شدهاند.”
برای کاهش خطر، به کاربران توصیه میشود در اسرع وقت به آخرین نسخه ارتقاء داده و کد خود را برای استفاده از مکانیسم جدید Action File Upload و رهگیر مربوطه بازنویسی کنند.
سعید عباسی، مدیر محصول واحد تحقیقات تهدید در Qualys، گفت: “Apache Struts در قلب بسیاری از stackهای فناوری اطلاعات شرکتها قرار دارد، پورتالهای عمومی، برنامههای کاربردی بهرهوری داخلی و جریانهای کاری حیاتی تجاری را هدایت میکند.” محبوبیت آن در زمینههای پرمخاطره به این معنی است که آسیبپذیری مانند CVE-2024-53677 میتواند پیامدهای گستردهای داشته باشد.
منابع
[۱] https://apa.aut.ac.ir/?p=10139
[۲] https://cwiki.apache.org/confluence/display/WW/S2-067
[۳] https://github.com/TAM-K592/CVE-2024-53677-S2-067
[۴] https://isc.sans.edu/diary/31520
[۵] https://struts.apache.org/core-developers/action-file-upload
[۶] https://blog.qualys.com/vulnerabilities-threat-research/2024/12/16/critical-apache-struts-file-upload-vulnerability-cve-2024-53677-risks-implications-and-enterprise-countermeasures
[۷] https://thehackernews.com/2024/12/patch-alert-critical-apache-struts-flaw.html
ثبت ديدگاه