Новости компьютерной безопасности:

  Latest News

Apache Struts RCE Vulnerability Actively Exploited in Wild Using Public PoC

С сайта: Vulnerability(cybersecuritynews.com)

Apache Struts RCE Vulnerability Actively Exploited in Wild Using Public PoC

Author: Balaji N

A critical security vulnerability has been identified in Apache Struts, a popular open-source framework for building Java-based web applications actively used in attacks leveraging publish PoC that allows attackers to execute malicious files on the server.

Apache Strutsis a free, open-source MVC framework for creating elegant, modern Java web applications. The vulnerability, tracked as CVE-2024-53677, exposes affected systems to Remote Code Execution (RCE) attacks, making it imperative for developers and organizations to take immediate action.

“An attacker can manipulate file upload parameters to enable path traversal and under some circumstances this can lead to uploading a malicious file that can be used to perform remote code execution.” Apache stated.

Vulnerability Details
The issue stems from a flaw in the file upload logic of Struts, which allows attackers to exploit path traversal vulnerabilities.

This vulnerability is similar to a previously reported issue, S2-066, and poses a significant threat to applications using the vulnerable file upload mechanism.

According to Johannes B. Ullrich, Ph.D. , Dean of Research, SANS, the vulnerability, CVE-2024-53677, appears to be related to CVE-2023-50164. The older vulnerability is similar, and an incomplete patch may have led to the newer issue. PoC exploits have been released.

“we are seeing active exploit attempts for this vulnerability that match the PoC exploit code. At this point, the exploit attempts are attempting to enumerate vulnerable systems”.

Impact and Affected Versions
The vulnerability affects the following versions of Apache Struts:

  • Struts 2.0.0 – Struts 2.3.37 (End of Life)
  • Struts 2.5.0 – Struts 2.5.33
  • Struts 6.0.0 – Struts 6.3.0.2

Applications that do not use the FileUploadInterceptor are not impacted by this vulnerability.

The vulnerability has been classified as Critical , given its potential to allow attackers to execute arbitrary code remotely.

To mitigate this risk, developers and organizations are strongly advised to:

  1. Upgrade to Apache Struts 6.4.0 or later : The latest version introduces a new file upload mechanism that addresses the vulnerability.
  2. Adopt the Action File Upload Interceptor : Migrating to this updated mechanism is essential for securing applications against this type of attack.

It is important to note that this update is not backward compatible, meaning developers will need to rewrite their actions to implement the new file upload mechanism.

No Workaround Available
There is currently no workaround for this vulnerability. Applications relying on the old file upload mechanism will remain vulnerable until they are updated.

The vulnerability was reported by security researcher Shinsaku Nomura , who identified the flaw and its potential impact on affected systems.

Organizations using Apache Struts are urged to act swiftly to safeguard their systems against this critical security flaw. Failure to upgrade could leave applications exposed to severe risks, including unauthorized access and control by malicious actors.

For more information and detailed upgrade instructions, refer to the official Apache Struts documentation or contact your system administrator immediately.



#Cyber_Security_News #Vulnerability #Vulnerability_News #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Apache Struts RCE Vulnerability Actively Exploited in Wild Using Public PoC
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.