Paigutage kohe: kasutage ohtlike Apache Struts 2 vea jaoks tegevuskinnitusi

Paigutage kohe: kasutage ohtlike Apache Struts 2 vea jaoks tegevuskinnitusi

Paigutage kohe: kasutage ohtlike Apache Struts 2 veateate jaoks PlatoBlockchain Data Intelligence'i tegevuskinnitusi. Vertikaalne otsing. Ai.

Mure on suur Apache Struts 2 kriitilise, hiljuti avalikustatud kaugkoodikäivituse (RCE) haavatavuse pärast, mida ründajad on viimastel päevadel aktiivselt ära kasutanud.

Apache Struts on Java rakenduste loomiseks laialdaselt kasutatav avatud lähtekoodiga raamistik. Arendajad saavad seda kasutada modulaarsete veebirakenduste loomiseks, mis põhinevad MVC (Model-View-Controller) arhitektuuril. Apache Software Foundation (ASF) avalikustas vea 7. detsembril ja andis sellele CVSS-i skaalal peaaegu maksimaalse raskusastme 9.8 punkti 10-st. Haavatavus, jälgitav kui CVE-2023-50164 on seotud sellega, kuidas Struts käsitleb failide üleslaadimisel parameetreid ja annab ründajatele võimaluse saada mõjutatud süsteemide üle täielik kontroll.

Laialt levinud turvaprobleem, mis mõjutab Java rakendusi

Viga on tekitanud märkimisväärset muret selle levimuse, kaugkäivitatavuse ja selle jaoks avalikult kättesaadava kontseptsiooni tõestuse kasutamise tõttu. Pärast vea avalikustamist eelmisel nädalal on mitu müüjat - ja üksused nagu ShadowServer — on teatanud, et on märganud märke veale suunatud ekspluateerimisest.

ASF ise on kirjeldanud Apache Strutsi kui "tohutut kasutajaskonda", kuna see on eksisteerinud rohkem kui kaks aastakümmet. Turvaekspertide hinnangul on maailmas tuhandeid rakendusi – sealhulgas need, mida kasutavad paljud Fortune 500 ettevõtted ja organisatsioonid valitsus- ja kriitilise infrastruktuuri sektorites –, mis põhinevad Apache Strutil.  

Paljud müüjatehnoloogiad sisaldavad ka Apache Struts 2. Näiteks Cisco on praegu uurib kõik tooted, mida viga tõenäoliselt mõjutab, ning plaanib vajaduse korral lisateavet ja värskendusi välja anda. Tooted, mida kontrollitakse, hõlmavad Cisco võrguhaldus- ja pakkumistehnoloogiaid, kõne- ja ühtseid sidetooteid ning klientide koostööplatvormi.

See haavatavus mõjutab Strutsi versioone 2.5.0–2.5.32 ja Strutsi versioone 6.0.0–6.3.0. Viga esineb ka Strutsi versioonides 2.0.0 kuni Struts 2.3.37, mis on nüüdseks kasutusea lõppenud.

ASF, turbemüüjad ja üksused nagu USA küberturvalisuse ja infoturbe agentuur (CISA) on soovitanud tarkvara kasutavatel organisatsioonidel viivitamatult värskendada Strutsi versioonile 2.5.33 või Strutsi versioonile 6.3.0.2 või uuemale. ASF-i andmetel pole haavatavuse jaoks leevendusi saadaval.

Viimastel aastatel on teadlased avastanud Strutsis palju vigu. Kergesti oli kõige olulisem neist CVE-2017-5638 2017. aastal, mis mõjutas tuhandeid organisatsioone ja võimaldas Equifaxis rikkumist, mis paljastas tundlikud andmed, mis kuulusid vapustavalt 143 miljonile USA tarbijale. See viga hõljub tegelikult ikka veel – kampaaniad, mis kasutavad just avastatud NKAbuse plokiahela pahavara, näiteks kasutavad seda esmaseks juurdepääsuks.

Ohtlik Apache Struts 2 viga, kuid seda on raske ära kasutada

Trend Micro teadlased, kes analüüsisid sel nädalal uut Apache Strutsi haavatavust kirjeldas seda kui ohtlikku, kuid tunduvalt raskemat suuremas mahus ära kasutada kui 2017. aasta viga, mis oli vaid skannimise ja kasutamise probleem.  

"Haavatavust CVE-2023-50164 kasutavad jätkuvalt laialdaselt ära paljud ohus osalejad, kes kuritarvitavad seda haavatavust pahatahtlike toimingute sooritamiseks, muutes selle organisatsioonidele kogu maailmas oluliseks turvariskiks," ütlesid Trend Micro teadlased.

Põhimõtteliselt võimaldab see viga vastasel manipuleerida faili üleslaadimise parameetritega, et võimaldada tee läbimist: "See võib potentsiaalselt kaasa tuua pahatahtliku faili üleslaadimise, mis võimaldab koodi kaugkäivitamist," märkisid nad.

Vea ärakasutamiseks peab ründaja esmalt otsima ja tuvastama veebisaite või veebirakendusi, kasutades haavatavat Apache Strutsi versiooni, ütles Akamai aruanne, mis võtab kokku ohu analüüsi see nädal. Seejärel peavad nad saatma spetsiaalselt koostatud taotluse faili üleslaadimiseks haavatavale saidile või veebirakendusse. Taotlus sisaldaks peidetud käske, mille tõttu haavatav süsteem paigutaks faili asukohta või kataloogi, kust rünnak võiks sellele juurde pääseda ja käivitada mõjutatud süsteemis pahatahtliku koodi käivitamise.

"Veebirakenduses peavad olema rakendatud teatud toimingud, et võimaldada pahatahtliku mitmeosalise faili üleslaadimist, ”ütleb Akamai vanemturbeteadur Sam Tinklenberg. "See, kas see on vaikimisi lubatud, sõltub Struts 2 rakendamisest. Nähtu põhjal on tõenäolisem, et see pole vaikimisi lubatud."

Kaks PoC kasutusvarianti CVE-2023-50164 jaoks

Akamai ütles, et on seni näinud rünnakuid, mis on suunatud CVE-2023-50164, kasutades avalikult avaldatud PoC-d, ja teist ründetegevust, mis näib olevat algse PoC variant.

Tinklenberg ütleb, et "kasutamismehhanism on nende kahe" rünnakute komplekti vahel sama. "Erinevad üksused on aga kasutuskatses kasutatud lõpp-punkt ja parameeter."

Tinklenberg lisab, et nõuded ründajale haavatavuse edukaks ärakasutamiseks võivad rakenduseti oluliselt erineda. Nende hulka kuulub vajadus, et haavatavas rakenduses oleks lubatud failide üleslaadimise funktsioon ja see võimaldaks autentimata kasutajal faile üles laadida. Kui haavatav rakendus ei luba kasutajate volitamata üleslaadimist, peab ründaja saama autentimise ja volituse muul viisil. Ta ütleb, et ründaja peaks haavatava faili üleslaadimise funktsiooni abil tuvastama ka lõpp-punkti.

Kuigi see haavatavus Apache Strutsis ei pruugi olla varasemate vigadega võrreldes suures mahus nii hõlpsasti kasutatav, tekitab selle olemasolu sellises laialdaselt kasutusele võetud raamistikus kindlasti olulisi turvaprobleeme, ütleb Qualysi haavatavuse ja ohuuuringute juht Saeed Abbasi.

"See konkreetne haavatavus paistab silma oma keerukuse ja ärakasutamiseks vajalike spetsiifiliste tingimuste tõttu, muutes laialt levinud rünnakud raskeks, kuid võimalikuks," märgib ta. "Arvestades Apache Strutsi ulatuslikku integreerimist erinevatesse kriitilistesse süsteemidesse, ei saa sihitud rünnakute potentsiaali alahinnata."

Ajatempel:

Veel alates Tume lugemine