Центр мониторинга и реагирования предупреждает об угрозе с использованием уязвимости в Apache Struts 2 (CVE-2023-50164)

Общие сведения

Фреймворк Apache Struts версий 2.0.0–2.3.37 (EOL), 2.5.0–2.5.32 и 6.0.0–6.3.0, используемый для разработки веб-приложений на Java, подвержен уязвимости, благодаря которой злоумышленник может манипулировать параметрами загрузки файлов для размещения в произвольную директорию. Это может привести к загрузке вредоносного файла, который можно использовать для удаленного выполнения кода.

В публичном доступе уже опубликован Proof of Concept (PoC). Имеются свидетельства эксплуатации уязвимости злоумышленниками.

Рейтинг

В соответствии с CVSSv3.1 уязвимости присвоен рейтинг: 9.8

Уязвимые версии и продукты

- Apache Struts с 2.0.0 по 2.5.33, с 6.0.0 по 6.3.0.2

Рекомендации

Если в инфраструктуре используется данное ПО, специалисты Центра мониторинга и реагирования рекомендуют пользователям предпринять следующие действия:

  1. проверить на сервере Apache Tomcat директорию $CATALINA_HOME/webapps/ на предмет новых файлов;
  2. установить последние обновления для Apache Struts;
  3. проверить актуальность подписки на модуль Security updates;
  4. добавить в блокирующее правило IDPS сигнатуры:

    - Possible Apache Struts 2 RCE via path traversal in upload.