Apache Struts2文件上傳漏洞(CVE-2024-53677)來襲,啟明星辰提供解決方案

發布時間 2024-12-18

Struts2框架是一個用于開發Java EE網絡應用程序的開放源代碼網頁應用程序架構。它利用并延伸了Java Servlet API,鼓勵開發者采用MVC架構。Apache Struts 2存在一個嚴重的文件上傳導致遠程代碼執行漏洞S2-067,未經授權的攻擊者可以操縱文件上傳參數來啟用路徑遍歷,可導致上傳可用于執行遠程代碼的惡意文件。


2024年12月,啟明星辰監控到Apache官方發布漏洞風險通告,在遠程服務器代碼中使用了FileUploadInterceptor作為文件上傳組件時,Apache Struts在文件上傳邏輯上存在漏洞。攻擊者可以利用該漏洞進行路徑遍歷,成功利用該漏洞可以使攻擊者能夠上傳惡意文件,從而導致遠程代碼執行。


表1.png


漏洞復現截圖


圖1.png


影響版本


2.0.0 <= Apache Struts <= 2.3.37 (EOL)

2.5.0 <= Apache Struts <= 2.5.33

6.0.0 <= Apache Struts <= 6.3.0.2

注意:不使用FileUploadInterceptor模塊的應用不受該漏洞影響。


修復建議


一、官方修復方案


目前官方已有可更新版本,建議受影響用戶升級至最新版本:

升級到 Struts 6.4.0 或更高版本并遷移到新的文件上傳機制。


官方下載地址:

https://struts.apache.org/download.cgi


文件上傳機制遷移鏈接:

https://struts.apache.org/core-developers/file-upload


二、啟明星辰方案


1、啟明星辰檢測類產品方案


天闐入侵檢測與管理系統(IDS)、天闐超融合檢測探針(CSP)、天闐威脅分析一體機(TAR)、天清WEB安全應用網關(WAF)、天清入侵防御系統(IPS),升級到最新版本即可有效檢測或防護該漏洞造成的攻擊風險,事件庫下載地址:


事件庫下載地址:https://venustech.download.venuscloud.cn/


2、啟明星辰漏掃產品方案


(1)“啟明星辰漏洞掃描系統V6.0”產品已支持對該漏洞進行掃描。

 

圖2.png


(2)啟明星辰漏洞掃描系統608X系列版本已支持對該漏洞進行掃描


圖3.png

 

3、啟明星辰資產與脆弱性管理平臺產品方案


啟明星辰資產與脆弱性管理平臺實時采集并更新情報信息,對入庫資產Apache Struts2文件上傳漏洞(CVE-2024-53677)進行管理。


圖4.png

 

4、啟明星辰安全管理和態勢感知平臺產品方案


用戶可以通過泰合安全管理和態勢感知平臺,進行關聯策略配置,結合實際環境中系統日志和安全設備的告警信息進行持續監控,從而發現“Apache Struts2文件上傳漏洞”的漏洞利用攻擊行為。


1)在泰合的平臺中,通過脆弱性發現功能針對“Apache Struts2文件上傳漏洞”漏洞掃描任務,排查管理網絡中受此漏洞影響的重要資產;

 

圖5.png


2)平臺“關聯分析”模塊中,添加“L2_Apache Struts2文件上傳漏洞”,通過啟明星辰檢測設備、目標主機系統等設備的告警日志,發現外部攻擊行為:


圖6.png

 

通過分析規則自動將"L2_Apache Struts2文件上傳漏洞"漏洞利用的可疑行為源地址添加到觀察列表“高風險連接”中,作為內部情報數據使用;


3)添加“L3_Apache Struts2文件上傳漏洞”,條件日志名稱等于或包含“L2_Apache Struts2文件上傳漏洞”,攻擊結果等于“攻擊成功”,目的地址引用資產漏洞或源地址匹配威脅情報,從而提升關聯規則的置信度。


圖7.png