新的Apache Struts RCE漏洞允许黑客接管Web服务器

VSole2022-10-07 01:00:00

Apache Struts是一个用Java编程语言开发web应用程序的开源框架,被全球企业广泛使用,包括沃达丰、洛克希德·马丁、维珍大西洋和IRS等财富100强企业中65%的企业。

脆弱性(CVE-2018-11776)驻留在Apache Struts的核心中,并起源于在特定配置下,对Struts框架核心中用户提供的不受信任输入的验证不足。

新发现的Apache Struts漏洞只需访问受影响web服务器上精心编制的URL即可触发,攻击者可以执行恶意代码,并最终完全控制运行有漏洞应用程序的目标服务器。

Struts2漏洞-您是否受到影响?

所有使用Apache Struts的应用程序,受支持的版本(Struts 2.3到Struts 2.3.34,Struts 2.5到Struts 2.5.16),甚至一些不受支持的Apache Struts版本,即使没有启用其他插件,也可能容易受到此漏洞的攻击。

Yue Mo说:“这个漏洞影响Struts的常用端点,这些漏洞可能会暴露,向恶意黑客开放攻击向量”。

如果Apache Struts实现满足以下条件,则容易受到报告的RCE漏洞的攻击:

  • 这个始终选择FullNamespace在Struts配置中,flag设置为true。
  • Struts配置文件包含一个“action”或“url”标记,该标记未指定可选的名称空间属性或指定通配符名称空间。

据研究人员称,即使应用程序目前不易受攻击,“对Struts配置文件的无意更改可能会导致应用程序在未来易受攻击”。

以下是您应该认真对待Apache Struts漏洞利用的原因

不到一年前,信用评级机构Equifax披露了其1.47亿消费者的个人信息,因为他们未能修补当年早些时候披露的类似Apache Struts缺陷(CVE-2017-5638)。

Equifax的违约给公司造成了超过6亿美元的损失。

“Struts用于可公开访问的面向客户的网站,易受攻击的系统很容易识别,漏洞也很容易利用,”联合创始人Pavel Avgustinov说;Semmle QL工程副总裁。

“黑客可以在几分钟内找到出路,并从受损系统中过滤数据或发起进一步的攻击”。

针对关键Apache Struts缺陷发布的补丁

Apache Struts在Struts版本2.3.35和2.5.17的发布中修复了该漏洞。迫切建议使用ApacheStruts的组织和开发人员尽快升级其Struts组件。

我们已经看到,之前对Apache Struts中类似关键缺陷的披露如何导致PoC攻击在一天内被公布,并在野外利用该漏洞,使关键基础设施以及客户数据面临风险。

因此,强烈建议用户和管理员将其Apache Struts组件升级到最新版本,即使他们认为自己的配置目前没有漏洞。

这不是Semmle安全研究团队第一次报告Apache Struts中存在严重的RCE缺陷。不到一年前,该团队披露了Apache Struts中类似的远程代码执行漏洞(CVE-2017-9805)。

更新,Apache Struts RCE漏洞PoC发布

一名安全研究人员今天发布了一项针对Apache Struts web应用程序框架中新发现的远程代码执行(RCE)漏洞(CVE-2018-11776)的PoC攻击。

黑客apache
本作品采用《CC 协议》,转载必须注明作者和本文链接
12月11日,360安全大脑监测到大量黑客利用Apache Log4j 2漏洞攻击个人用户,其中Minecraft(游戏名称“我的世界”) Java版便是其中之一。午时起,黑客发起大规模攻击,平均每小时有近5000个Mincraft玩家遭到攻击,最高峰时遭到攻击的玩家过万。
Apache Struts是一个用Java编程语言开发web应用程序的开源框架,被全球企业广泛使用,包括沃达丰、洛克希德·马丁、维珍大西洋和IRS等财富100强企业中65%的企业。
Cisco Talos发现Lazarus 集团在今年的一波攻击,主要锁定VMware Horizon环境中含有Log4Shell漏洞的能源业者。Lazarus 此前曾被美国网络安全和基础设施安全局 归咎于朝鲜政府。
两名美国公民因涉嫌与俄罗斯黑客合谋,窃取肯尼迪国际机场(JFK)出租车调度系统。
4月13日,腾讯安全发布Apache Solr 多个高危安全漏洞的风险通告,其中编号为CVE-2021-27905的服务器端请求伪造漏洞为高危严重级别,攻击者可以传递特定参数,使服务端发起请求,成功利用该漏洞可造成内网信息探测。目前,该漏洞的利用POC已被公开,腾讯安全专家提醒用户尽快升级修复。在中国大陆地区,浙江、北京、上海、广东四省市位居前列,占比超过82%。
网络安全公司Palo Alto Networks表示,攻击者利用未披露零日漏洞的速度不断加快。 Palo Alto Networks的《2022年事件响应报告》涵盖了600个事件响应(IR)案例。报告揭示,攻击者通常会在披露后的15分钟内就开始扫描漏洞。
Pwn2Own Miami 2022在4月19日至4月21日的比赛中演示了针对ICS和SCADA产品的26次零日攻击。
9日夜间,Apache Log4j2引发严重安全漏洞,疑似很多公司的服务器被扫描攻击,一大批安全人员深夜修bug,堪称“核弹级”漏洞。 经专家研判,该漏洞影响范围极大,且利用方式十分简单,攻击者仅需向目标输入一段代码,不需要用户执行任何多余操作即可触发该漏洞,使攻击者可以远程控制用户受害者服务器,90%以上基于java开发的应用平台都会受到影响。
所有Apache用户尽快升级到2.4.51版本以修补漏洞,避免服务器被黑客入侵。
CISA 和美国海岸警卫队网络司令部 (CGCYBER) 警告说,民族国家的黑客仍在利用 Log4Shell(CVE-2021-44228),专门针对未打补丁的、面向Internet的VMware Horizon和Unified Access Gateway服务器。这种情况至少自2021年12月即 Log4Shell 发现一个月后开始发生。 “作为这种利用的一部分,可疑的 APT 参与
VSole
网络安全专家