ผู้โจมตีพยายามที่จะใช้ประโยชน์จากช่องโหว่ใน Apache Struts ที่หมายเลข CVE-2024-53677

451/67 (IT) ประจำวันศุกร์ที่ 20 ธันวาคม 2567

นักวิจัยเตือนถึงช่องโหว่ Apache Struts ที่ผู้โจมตีพยายามใช้ประโยชน์จากช่องโหว่ที่หมาย CVE-2024-53677 มีคะแนน CVSS:9.5 ซึ่งช่องโหว่ดังกล่าวเกิดจากการที่ผู้โจมตีสามารถปรับเปลี่ยนพารามิเตอร์การอัปโหลดไฟล์ เพื่อดำเนินการโจมตีแบบ Path Traversal และอาจนำไปสู่อัปโหลดไฟล์อันตรายที่ใช้สำหรับการรันโค้ดระยะไกล (Remote Code Execution) โดยช่องโหว่นี้ส่งผลกระทบต่อซอฟต์แวร์ในเวอร์ชันต่อไปนี้:

– Struts 2.0.0 ถึง Struts 2.3.37 (EOL)

– Struts 2.5.0 ถึง Struts 2.5.33 (EOL)

– Struts 6.0.0 ถึง Struts 6.3.0.2    

โดย ดร.โยฮันเนส อุลริช นักวิจัยอาวุโสจาก SANS Technology ระบุว่าช่องโหว่นี้เกิดจากการแก้ไขปัญหาในช่องโหว่ก่อนหน้า CVE-2023-50164 ที่ไม่สมบูรณ์ โดยช่องโหว่ใหม่มีลักษณะคล้ายกับช่องโหว่เก่า นอกจากนี้ ยังพบว่ามีการเผยแพร่โค้ดตัวอย่างสำหรับการโจมตี (Proof-of-Concept: PoC) และผู้โจมตีก็ได้เริ่มใช้โค้ดดังกล่าวในปฏิบัติการจริง เพื่อป้องกันความเสี่ยง ผู้ใช้งานควรอัปเดตซอฟต์แวร์เป็นเวอร์ชัน Struts 6.4.0 หรือเวอร์ชันที่ใหม่กว่า และใช้ Action File Upload Interceptor เพื่อป้องกันการโจมตีในอนาคต

แหล่งข่าว https://securityaffairs.com/172109/hacking/apache-struts-vulnerability-cve-2024-53677-flaw.html