Les inquiétudes sont vives concernant une vulnérabilité critique d'exécution de code à distance (RCE) récemment révélée dans Apache Struts 2, que les attaquants ont activement exploitée au cours des derniers jours.
Apache Struts est un framework open source largement utilisé pour créer des applications Java. Les développeurs peuvent l'utiliser pour créer des applications Web modulaires basées sur ce que l'on appelle l'architecture Model-View-Controller (MVC). La Fondation logicielle Apache (ASF) a révélé le bug le 7 décembre et lui a attribué une note de gravité proche du maximum de 9.8 sur 10 sur l'échelle CVSS. La vulnérabilité, suivie comme CVE-2023-50164 a à voir avec la façon dont Struts gère les paramètres dans les téléchargements de fichiers et donne aux attaquants un moyen de prendre le contrôle complet des systèmes concernés.
Un problème de sécurité largement répandu affectant les applications Java
La faille a suscité une inquiétude considérable en raison de sa prévalence, du fait qu'elle est exécutable à distance et du fait que le code d'exploitation de preuve de concept est accessible au public. Depuis la divulgation de la faille la semaine dernière, plusieurs fournisseurs – et entités telles que Serveur Shadow – ont signalé avoir vu des signes d’activités d’exploitation ciblant la faille.
L'ASF elle-même a décrit Apache Struts comme ayant une « énorme base d'utilisateurs », en raison du fait qu'il existe depuis plus de deux décennies. Les experts en sécurité estiment qu'il existe des milliers d'applications dans le monde, y compris celles utilisées par de nombreuses entreprises Fortune 500 et organisations des secteurs gouvernementaux et des infrastructures critiques, qui sont basées sur Apache Struts.
De nombreuses technologies de fournisseurs intègrent également Apache Struts 2. Cisco, par exemple, est en cours d'investigation tous les produits susceptibles d'être affectés par le bug et prévoit de publier des informations supplémentaires et des mises à jour si nécessaire. Les produits faisant l'objet d'un examen minutieux comprennent les technologies de gestion et d'approvisionnement de réseau de Cisco, les produits de communications vocales et unifiées et sa plateforme de collaboration client.
La vulnérabilité affecte les versions Struts 2.5.0 à 2.5.32 et les versions Struts 6.0.0 à 6.3.0. Le bug est également présent dans les versions 2.0.0 à Struts 2.3.37 de Struts, qui sont désormais en fin de vie.
L'ASF, les fournisseurs de sécurité et les entités telles que Agence américaine de cybersécurité et de sécurité de l'information (CISA) ont recommandé aux organisations utilisant le logiciel de mettre immédiatement à jour Struts version 2.5.33 ou Struts 6.3.0.2 ou supérieure. Aucune atténuation n’est disponible pour la vulnérabilité, selon l’ASF.
Ces dernières années, les chercheurs ont mis au jour de nombreuses failles dans Struts. Le plus important d’entre eux était sans doute CVE-2017-5638 en 2017, qui a touché des milliers d'organisations et permis une violation chez Equifax qui a exposé des données sensibles appartenant à un nombre stupéfiant de 143 millions de consommateurs américains. En fait, ce bug circule toujours : les campagnes utilisant le nouveau NKabuse des logiciels malveillants blockchain, par exemple, ils l’exploitent pour un accès initial.
Un bug Apache Struts 2 dangereux, mais difficile à exploiter
Des chercheurs de Trend Micro qui ont analysé cette semaine la nouvelle vulnérabilité Apache Struts l'a décrit comme une activité dangereuse mais considérablement plus difficile à exploiter à grande échelle que le bug de 2017, qui n'était guère plus qu'un problème d'analyse et d'exploitation.
« La vulnérabilité CVE-2023-50164 continue d'être largement exploitée par un large éventail d'acteurs malveillants qui abusent de cette vulnérabilité pour mener des activités malveillantes, ce qui en fait un risque de sécurité important pour les organisations du monde entier », ont déclaré les chercheurs de Trend Micro.
La faille permet essentiellement à un adversaire de manipuler les paramètres de téléchargement de fichiers pour permettre la traversée du chemin : « Cela pourrait potentiellement entraîner le téléchargement d'un fichier malveillant, permettant l'exécution de code à distance », ont-ils noté.
Pour exploiter cette faille, un attaquant devrait d'abord rechercher et identifier des sites Web ou des applications Web à l'aide d'une version vulnérable d'Apache Struts, a déclaré Akamai dans un communiqué. rapport résumant son analyse de la menace cette semaine. Ils devraient ensuite envoyer une demande spécialement conçue pour télécharger un fichier sur le site ou l'application Web vulnérable. La requête contiendrait des commandes cachées qui amèneraient le système vulnérable à placer le fichier dans un emplacement ou un répertoire à partir duquel l'attaque pourrait y accéder et déclencherait l'exécution de code malveillant sur le système affecté.
"L'application Web doit mettre en œuvre certaines actions pour permettre le téléchargement de fichiers multipart malveillants », explique Sam Tinklenberg, chercheur principal en sécurité chez Akamai. "Le fait que cela soit activé par défaut dépend de l'implémentation de Struts 2. D'après ce que nous avons vu, il est plus probable que ce ne soit pas quelque chose d'activé par défaut."
Deux variantes d'exploit PoC pour CVE-2023-50164
Akamai a déclaré avoir jusqu'à présent constaté des attaques ciblant CVE-2023-50164 à l'aide du PoC rendu public, ainsi qu'un autre ensemble d'activités d'attaque utilisant ce qui semble être une variante du PoC d'origine.
"Le mécanisme d'exploitation est le même entre les deux" types d'attaques, explique Tinklenberg. "Cependant, les éléments qui diffèrent sont le point final et le paramètre utilisé dans la tentative d'exploitation."
Les conditions requises pour qu'un attaquant réussisse à exploiter la vulnérabilité peuvent varier considérablement selon la mise en œuvre, ajoute Tinklenberg. Celles-ci incluent la nécessité pour une application vulnérable d'avoir la fonction de téléchargement de fichiers activée et de permettre à un utilisateur non authentifié de télécharger des fichiers. Si une application vulnérable n'autorise pas les téléchargements d'utilisateurs non autorisés, l'attaquant devra obtenir une authentification et une autorisation par d'autres moyens. L'attaquant devra également identifier le point final à l'aide de la fonction de téléchargement de fichiers vulnérables, explique-t-il.
Même si cette vulnérabilité dans Apache Struts n'est peut-être pas aussi facilement exploitable à grande échelle que les failles précédentes, sa présence dans un cadre aussi largement adopté soulève certainement d'importants problèmes de sécurité, déclare Saeed Abbasi, responsable de la recherche sur les vulnérabilités et les menaces chez Qualys.
« Cette vulnérabilité particulière se distingue par sa complexité et les conditions spécifiques requises pour son exploitation, qui rendent les attaques à grande échelle difficiles mais possibles », note-t-il. « Compte tenu de l'intégration étendue d'Apache Struts dans divers systèmes critiques, le potentiel d'attaques ciblées ne peut être sous-estimé. »
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- PlatoHealth. Veille biotechnologique et essais cliniques. Accéder ici.
- La source: https://www.darkreading.com/cloud-security/patch-exploit-activity-dangerous-apache-struts-bug
- :possède
- :est
- :ne pas
- :où
- 10
- 143
- 2017
- 32
- 33
- 500
- 7
- 8
- 9
- a
- abus
- accès
- Selon
- actes
- activement
- d'activités
- activité
- acteurs
- actually
- Supplémentaire
- renseignements supplémentaires
- Ajoute
- adopté
- affecté
- affectant
- Tous
- permettre
- permet
- aussi
- an
- selon une analyse de l’Université de Princeton
- analysé
- et les
- Une autre
- Apache
- appli
- apparaît
- Application
- applications
- architecture
- SONT
- autour
- AS
- ASF
- At
- attaquer
- Attaques
- tentative
- Authentification
- autorisation
- disponibles
- base
- basé
- En gros
- BE
- car
- était
- qui appartiennent
- jusqu'à XNUMX fois
- blockchain
- violation
- Punaise
- construire
- Développement
- mais
- by
- Campagnes
- CAN
- ne peut pas
- Causes
- certaines
- Assurément
- Cisco
- code
- collaboration
- Communications
- Sociétés
- par rapport
- complet
- complexité
- PROBLÈMES DE PEAU
- Préoccupations
- conditions
- considérable
- Les consommateurs
- contiennent
- continue
- des bactéries
- pourriez
- Fabriqué
- critique
- Infrastructure critique
- des clients
- Cybersécurité
- dangereux
- données
- jours
- déc
- décennies
- Réglage par défaut
- dépend
- décrit
- mobiles
- différer
- difficile
- divulgation
- do
- deux
- même
- permettre
- activé
- permettant
- Endpoint
- entités
- Equifax
- estimation
- exécution
- de santé
- Exploiter
- exploitation
- Exploités
- exploitant
- exposé
- les
- fait
- loin
- few
- Déposez votre dernière attestation
- Fichiers
- Prénom
- défaut
- défauts
- flottant
- Pour
- fortune
- Fondation
- Framework
- De
- fonction
- Gain
- a donné
- donné
- donne
- Gouvernement
- plus grand
- Poignées
- Dur
- Vous avez
- ayant
- he
- caché
- Haute
- Comment
- Cependant
- HTML
- HTTPS
- majeur
- identifier
- if
- immédiatement
- la mise en oeuvre
- mis en œuvre
- in
- comprendre
- Y compris
- intégrer
- d'information
- sécurité de l'information
- Infrastructure
- initiale
- instance
- l'intégration
- aide
- IT
- articles
- SES
- lui-même
- Java
- jpg
- connu
- gros
- Nom
- Probable
- peu
- emplacement
- Fabrication
- malware
- gestion
- manager
- de nombreuses
- maximales
- veux dire
- mécanisme
- micro
- pourrait
- million
- application
- PLUS
- (en fait, presque toutes)
- plusieurs
- must
- Près
- Besoin
- nécessaire
- réseau et
- Nouveauté
- nist
- aucune
- noté
- Notes
- maintenant
- nombreux
- of
- on
- ouvert
- open source
- or
- organisations
- original
- Autre
- ande
- plus de
- paramètre
- paramètres
- particulier
- passé
- Pièce
- chemin
- Effectuer
- Place
- plans
- plateforme
- Platon
- Intelligence des données Platon
- PlatonDonnées
- PoC
- possible
- défaillances
- l'éventualité
- présence
- représentent
- répandue
- précédent
- Produits
- publiquement
- soulève
- gamme
- clients
- facilement
- récent
- récemment
- recommandé
- libérer
- libéré
- éloigné
- à distance
- Signalé
- nécessaire
- conditions
- Exigences
- un article
- chercheur
- chercheurs
- résultat
- Analyse
- s
- Saïd
- Sam
- même
- dit
- Escaliers intérieurs
- balayage
- examen minutieux
- Secteurs
- sécurité
- voir
- vu
- envoyer
- supérieur
- sensible
- set
- Sets
- significative
- de façon significative
- Signes
- depuis
- site
- So
- jusqu'à présent
- Logiciels
- quelque chose
- Identifier
- spécialement
- groupe de neurones
- échelonnement
- peuplements
- Encore
- Avec succès
- tel
- combustion propre
- Système
- des campagnes marketing ciblées,
- ciblage
- Les technologies
- que
- qui
- Le
- Les
- puis
- Là.
- Ces
- l'ont
- this
- cette semaine
- ceux
- milliers
- menace
- acteurs de la menace
- à
- Trend
- déclencher
- deux
- non autorisé
- sous
- unifiée
- Mises à jour
- Actualités
- Téléchargement
- us
- utilisé
- d'utiliser
- Utilisateur
- en utilisant
- Variante
- divers
- vendeur
- fournisseurs
- version
- versions
- via
- Voix
- vulnérabilité
- Vulnérable
- était
- Façon..
- we
- web
- application Web
- Applications Web
- sites Internet
- semaine
- WELL
- Quoi
- Qu’est ce qu'
- quand
- que
- qui
- WHO
- large
- Large gamme
- largement
- répandu
- comprenant
- partout dans le monde
- pourra
- années
- zéphyrnet