攻擊者試圖利用Apache Struts漏洞CVE-2023-50164
CVE-2023-50164 是 Apache Struts 2 中最近修補的路徑遍歷漏洞,攻擊者正試圖利用 CVE-2023-50164 的公共漏洞利用證明 (PoC) 漏洞利用程式碼。
近日,管理 Struts 庫的 Apache 基金會敦促開發人員應用補丁來解決導致路徑遍歷攻擊的缺陷,該缺陷允許訪問 Web 伺服器上攻擊者不應訪問的其他目錄,並且在某些情況下能夠上傳惡意檔案以進行遠端程式碼執行。該漏洞被跟蹤為 CVE-2023-50164,CVSS 評分為 9.8 分(滿分 10 分)。
Apache Struts 是一個用於開發 Java EE Web 應用程式的開源框架。全球多家公司包括財富100強企業和政府組織都在使用。
“攻擊者的目標是部署 webshell,在某些情況下針對引數'fileFileName'——這與原始漏洞利用 PoC 的偏差,”網路威脅情報公司的安全情報小組表示。
Shadowserver基金會也開始注意到他們的感測器中的漏洞利用嘗試,但未看到成功利用。
專家表示,利用這一安全漏洞可能導致攻擊者修改敏感檔案、資料盜竊、服務中斷甚至在網路內橫向移動。
另一所網路安全公司表示,對 CVE-2023-50164 的利用涉及幾個先決條件,具體取決於使用 Apache Struts 的應用程式的行為和實現。“攻擊者很難大規模掃描和利用這個漏洞,”該公司稱。
漏洞影響版本
Source Incite安全人員報告CVE-2023-50164,透過操縱檔案上傳引數實現路徑遍歷,並且在某些情況下,可能允許攻擊者上傳可用於實現遠端程式碼執行的惡意檔案。
該漏洞影響 Apache Struts 版本:
-
2.0.0 到 2.5.32
-
6.0.0 到 6.3.0.1
-
2.0.0 到 2.3.37(不再受支援)
目前已經在Apache Struts 2.5.33和6.3.0.2版本中進行了修復,Struts 2的開發人員和使用者已經被敦促儘快升級。
PoC 漏洞利用程式碼已 公開
12月12日,該漏洞的分析和複製已經發布,作者指出:“這個漏洞需要根據不同的場景產生不同的POC,因為如果在檔案上傳點進行嚴格的攔截和檢查,將很難繞過。”
GreyNoise的檢測工程師發表分析指出,Apache Struts嵌入在各種企業級應用程式中,並指出“雖然[研究人員]已經證明你可以將任意shell.jsp或webshell拖放到Apache Struts2到Web應用程式中(...)但被刪除的shell.jsp檔案必須位於攻擊者可以遠端訪問的有效路由中,才能被觸發。”這在不同的web應用程式中會有所不同。
參讀連結:
https://www.helpnetsecurity.com/2023/12/14/poc-exploit-cve-2023-50164/
來自 “ ITPUB部落格 ” ,連結:https://blog.itpub.net/70000012/viewspace-3000303/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- STRUTS2的getClassLoader漏洞利用
- WordPress 和 Apache Struts 佔所有被武器化和利用的漏洞中的 55%Apache
- 攻擊者宣稱可利用 0day 漏洞完全控制 Android 手機Android
- 攻擊者正利用已修復的 Drupal 漏洞挖掘數字貨幣
- 攻擊不斷!QNAP 警告利用0day漏洞Deadbolt 勒索軟體攻擊
- 攻擊者正利用DrayTek路由器0day漏洞修改DNS設定路由器DNS
- 荷蘭或將向勒索攻擊宣戰;蘋果 AirTag 存在儲存型XSS漏洞,恐被攻擊者利用蘋果AI
- BTG(bitcoin gold)受到51%攻擊,攻擊者利用雙重支付獲利Go
- XSSI攻擊利用
- 深信服EDR成功攔截利用Apache Log4j2漏洞Tellyouthepass 勒索,警惕攻擊OA系統Apache
- 中間人攻擊利用框架bettercap測試框架
- Vice Society 勒索軟體正在利用PrintNightmare漏洞進行攻擊
- Apache Struts 再曝高危遠端程式碼執行漏洞Apache
- libwebp影像庫漏洞已在攻擊中被利用,CVSS評級滿分Web
- 每日安全資訊:Weblogic 0day 漏洞正被攻擊者利用安裝勒索軟體Web
- 記憶體安全週報第108期 | 攻擊者利用WordPress外掛BackupBuddy的零日漏洞記憶體
- 伺服器滲透測試之攻擊漏洞方法伺服器
- 甲骨文:WebLogic危急漏洞被積極野外利用攻擊(附POC)Web
- CVE-2020-17530——Apache Struts遠端程式碼執行漏洞Apache
- struts2最近幾個漏洞分析&穩定利用payload
- APP滲透測試 深入挖掘漏洞以及如何防止攻擊APP
- 利用JSONP進行水坑攻擊JSON
- 黑客攻擊滲透測試的社會工程學利用黑客
- 安全通告 | Apache SkyWalking SQL隱碼攻擊漏洞安全風險公告(CVE-2020-13921)ApacheSQL
- 揭秘駭客新招:如何利用PDF釣魚攻擊使用者?
- 【漏洞分析】Penpie 攻擊事件:重入攻擊構造獎勵金額事件
- 黑客是如何利用DNS域傳送漏洞進行滲透與攻擊的?黑客DNS
- 網站被攻擊滲透測試出漏洞怎麼辦網站
- Nacos Derby SQL隱碼攻擊漏洞SQL
- 如何發現 NTP 放大攻擊漏洞
- Web 安全漏洞之 XSS 攻擊Web
- struts2架構網站漏洞修復詳情與利用漏洞修復方案架構網站
- 如何利用CDN防護CC攻擊
- 一種利用EXCEL的BazarLoader攻擊Excel
- 利用Burp Suite攻擊Web應用UIWeb
- 攻擊者正在以前所未有的速度開發和部署漏洞
- 攻擊樹測試
- 利用SSRF漏洞內網探測來攻擊Redis(通過curl命令 & gopher協議)內網RedisGo協議