Neue kritische Schwachstelle in Apache Struts wird ausgenutzt, um verwundbare Server zu finden

Teilen:

Eine kürzlich gepatchte kritische Apache Struts 2-Schwachstelle mit der Bezeichnung CVE-2024-53677 wird aktiv durch öffentliche Proof-of-Concept-Exploits ausgenutzt, um anfällige Geräte zu finden.

Apache Struts ist ein Open-Source-Framework für die Erstellung von Java-basierten Webanwendungen, die von verschiedenen Organisationen wie Regierungsbehörden, E-Commerce-Plattformen, Finanzinstituten und Fluggesellschaften genutzt werden.

Apache hat die Struts-Schwachstelle CVE-2024-53677 (CVSS 4.0 score: 9.5, "critical") vor sechs Tagen öffentlich bekannt gegeben und erklärt, dass es sich um einen Fehler in der Datei-Upload-Logik der Software handelt, der Pfadüberquerungen und das Hochladen bösartiger Dateien ermöglicht, was zu Remotecodeausführung führen könnte.

Sie wirkt sich auf Struts 2.0.0 bis 2.3.37 (End-of-Life), 2.5.0 bis 2.5.33 und 6.0.0 bis 6.3.0.2 aus.

"Ein Angreifer kann die Parameter für den Datei-Upload manipulieren, um eine Pfadumgehung zu ermöglichen. Unter bestimmten Umständen kann dies dazu führen, dass eine bösartige Datei hochgeladen wird, die zur Ausführung von Remote-Code verwendet werden kann", heißt es im Apache-Sicherheitsbulletin.

Kurz gesagt, CVE-2024-53677 ermöglicht es Angreifern, gefährliche Dateien wie Web-Shells in eingeschränkte Verzeichnisse hochzuladen und sie zu verwenden, um aus der Ferne Befehle auszuführen, weitere Nutzdaten herunterzuladen und Daten zu stehlen.

Die Schwachstelle ähnelt CVE-2023-50164, und es gibt Spekulationen, dass dasselbe Problem aufgrund einer unvollständigen Behebung wieder aufgetaucht ist, ein Problem, das das Projekt bereits in der Vergangenheit geplagt hat.

Der ISC SANS-Forscher Johannes Ullrich berichtet von Ausnutzungsversuchen, die anscheinend öffentlich verfügbare Exploits verwenden oder zumindest stark von ihnen inspiriert sind.

"Wir sehen aktive Exploit-Versuche für diese Schwachstelle, die mit dem PoC-Exploit-Code übereinstimmen. Zum jetzigen Zeitpunkt versuchen die Exploit-Versuche, anfällige Systeme aufzuzählen", berichtet Ullrich.

Angreifer zählen verwundbare Systeme auf, indem sie den Exploit nutzen, um eine "exploit.jsp"-Datei hochzuladen, die eine einzige Codezeile enthält, um die Zeichenfolge "Apache Struts" zu drucken.

Der Angreifer versucht dann, auf das Skript zuzugreifen, um zu überprüfen, ob der Server erfolgreich ausgenutzt wurde. Laut Ullrich wurde der Angriff nur von einer einzigen IP-Adresse aus entdeckt: 169.150.226.162.

Um das Risiko zu minimieren, sollten Apache-Benutzer auf Struts 6.4.0 oder höher aktualisieren und auf den neuen Datei-Upload-Mechanismus umstellen.

Die bloße Anwendung des Patches reicht nicht aus, da der Code, der Datei-Uploads in Struts-Anwendungen verarbeitet, neu geschrieben werden muss, um den neuen Action File Upload-Mechanismus zu implementieren.

"Diese Änderung ist nicht abwärtskompatibel, da Sie Ihre Aktionen neu schreiben müssen, um den neuen Action File Upload-Mechanismus und den zugehörigen Interceptor zu verwenden", warnt Apache.

"Wenn Sie weiterhin den alten Datei-Upload-Mechanismus verwenden, sind Sie anfällig für diesen Angriff."

Mehrere nationale Cybersicherheitsbehörden, darunter die von Kanada, Australien und Belgien, haben öffentliche Warnungen herausgegeben, in denen sie die betroffenen Softwareentwickler auffordern, sofortige Maßnahmen zu ergreifen, da eine aktive Ausnutzung im Gange ist.

Vor genau einem Jahr nutzten Hacker öffentlich zugängliche Exploits, um verwundbare Struts-Server anzugreifen und Remotecodeausführung zu erreichen.

Bill Toulas

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

lade-bild
London, GB
12:07 pm, Juni 9, 2025
Wetter-Symbol 18°C
L: 18° | H: 19°
broken clouds
Luftfeuchtigkeit: 59 %
Druck: 1021 mb
Wind: 9 mph SW
Windböe: 0 mph
UV-Index: 0
Niederschlag: 0 mm
Wolken: 82%
Regen Chance: 0%
Sichtbarkeit: 10 km
Sonnenaufgang: 4:44 am
Sonnenuntergang: 9:15 pm
TäglichStündlich
Tägliche VorhersageStündliche Vorhersage
Today 10:00 pm
Wetter-Symbol
18° | 19°°C 0.2 mm 20% 9 mph 75 % 1021 mb 0 mm/h
Tomorrow 10:00 pm
Wetter-Symbol
13° | 20°°C 0.8 mm 80% 11 mph 83 % 1020 mb 0 mm/h
Mi. Juni 11 10:00 pm
Wetter-Symbol
13° | 23°°C 0.2 mm 20% 12 mph 81 % 1021 mb 0 mm/h
Do. Juni 12 10:00 pm
Wetter-Symbol
15° | 25°°C 1 mm 100% 10 mph 81 % 1018 mb 0 mm/h
Fr. Juni 13 10:00 pm
Wetter-Symbol
16° | 27°°C 1 mm 100% 11 mph 93 % 1020 mb 0 mm/h
Today 1:00 pm
Wetter-Symbol
18° | 18°°C 0.2 mm 20% 8 mph 59 % 1021 mb 0 mm/h
Today 4:00 pm
Wetter-Symbol
19° | 19°°C 0 mm 0% 8 mph 58 % 1021 mb 0 mm/h
Today 7:00 pm
Wetter-Symbol
18° | 18°°C 0 mm 0% 8 mph 61 % 1020 mb 0 mm/h
Today 10:00 pm
Wetter-Symbol
16° | 16°°C 0 mm 0% 9 mph 75 % 1019 mb 0 mm/h
Tomorrow 1:00 am
Wetter-Symbol
14° | 14°°C 0 mm 0% 9 mph 81 % 1018 mb 0 mm/h
Tomorrow 4:00 am
Wetter-Symbol
13° | 13°°C 0 mm 0% 11 mph 83 % 1017 mb 0 mm/h
Tomorrow 7:00 am
Wetter-Symbol
14° | 14°°C 0 mm 0% 10 mph 83 % 1017 mb 0 mm/h
Tomorrow 10:00 am
Wetter-Symbol
16° | 16°°C 0 mm 0% 10 mph 82 % 1017 mb 0 mm/h
Name Preis24H (%)
Bitcoin(BTC)
€93,970.47
1.71%
Ethereum(ETH)
€2,223.23
1.37%
Fesseln(USDT)
€0.88
0.01%
XRP(XRP)
€1.98
2.39%
Solana(SOL)
€136.07
4.21%
USDC(USDC)
€0.88
0.00%
Dogecoin(DOGE)
€0.163051
2.10%
Shiba Inu(SHIB)
€0.000011
1.85%
Pepe(PEPE)
€0.000011
4.96%
Peanut das Eichhörnchen(PNUT)
€0.237774
6.75%
Nach oben scrollen