Apache Struts重大漏洞被黑客利用,远程代码执行风险加剧

作者:互联网 发布时间:2024-12-20 10:06:30 浏览次数:247

近期,网络安全领域再度拉响警报,黑客正利用Apache Struts 2框架中的CVE-2024-53677漏洞,对众多关键业务领域的服务器发起猛烈攻击。这一漏洞于12月19日被网络安全研究人员发现,其严重性不容忽视,因为它能让攻击者绕过安全措施,完全控制受影响的服务器。

Apache Struts 2作为一个广受欢迎的Java Web应用开发框架,广泛应用于政府部门、金融机构、电子商务平台及航空公司等领域。然而,其文件上传机制存在的重大缺陷,却成为了黑客的突破口。根据CVSS 4.0的评估,该漏洞的严重级别高达9.5分,可能导致远程代码执行(RCE),使攻击者能够窃取敏感数据、部署恶意软件或执行远程命令。

此漏洞波及多个版本的Apache Struts,包括早已停止维护的旧版本及近期发布的新版本,均面临RCE攻击风险。ISC SANS的研究人员Johannes Ullrich指出,已监测到利用漏洞的攻击行为,攻击者通过上传名为“exploit.jsp”的文件,积极扫描易受攻击的系统,并试图通过页面显示的“Apache Struts”字样验证攻击是否成功。目前,所有观测到的攻击活动均源自单一IP地址,但随着漏洞的曝光,安全形势可能会进一步恶化。

为应对这一威胁,Apache基金会建议用户立即将Apache Struts升级到6.4.0或更高版本。然而,单纯的软件升级并不足以全面保障安全,用户还需完成向新Action文件上传机制的迁移工作,以消除遗留逻辑带来的安全隐患。这一迁移涉及重写文件上传操作,新机制不支持向后兼容,用户需投入资源进行适应性改造。

目前,加拿大、澳大利亚和比利时等国的网络安全机构已发布警告,敦促各组织迅速采取行动。若未及时补救,易受攻击的系统将面临重大风险。此次漏洞事件再次凸显了过时和未打补丁软件的持续威胁,也提醒了各组织应高度重视网络安全,及时采取补救措施,确保系统安全稳定运行。Apache Struts框架过去曾是黑客的重点攻击目标,如2017年的Equifax数据泄露事件,此次漏洞事件再次敲响了警钟。

本公众号所发布的文章皆源自于互联网转载或作者投稿并授予的原创作品,文章末尾有详细出处标注,其内含内容及图片之版权均属于原网站或作者本人,本公众号对此不持立场,若发现有非故意侵权或转载失当之处,敬请随时联系我们进行妥善处理!文章来源:极客网

及时掌握网络安全态势 尽在傻蛋网络安全监测系统

【网络安全监管部门】免费试用

本文来源:互联网

如涉及侵权,请及时与我们联系,我们会在第一时间删除或处理侵权内容。
电话:400-869-9193 负责人:张明