
Los actores de amenazas están intentando explotar un fallo de seguridad recientemente revelado que afecta a Apache Struts y que podría allanar el camino para la ejecución remota de código.
El problema, rastreado como CVE-2024-53677, tiene una puntuación CVSS de 9,5 sobre 10,0, lo que indica gravedad crítica. La vulnerabilidad comparte similitudes con otro fallo crítico que los responsables del proyecto abordaron en diciembre de 2023 (CVE-2023-50164, puntuación CVSS: 9,8), que también fue objeto de explotación activa poco después de su divulgación pública.
Según el aviso de Apache, "un atacante puede manipular los parámetros de carga de archivos para habilitar el cruce de rutas y, en algunas circunstancias, esto puede conducir a la carga de un archivo malicioso que puede ser utilizado para realizar una ejecución remota de código".
En otras palabras, la explotación exitosa de la falla podría permitir a un actor malicioso subir cargas arbitrarias a instancias susceptibles, que luego podrían ser aprovechadas para ejecutar comandos, filtrar datos o descargar cargas adicionales para su posterior explotación.
La vulnerabilidad afecta a las siguientes versiones, y ha sido parcheada en Struts 6.4.0 o superior:
El Dr. Johannes Ullrich, decano de investigación del SANS Technology Institute, dijo que un parche incompleto para CVE-2023-50164 puede haber dado lugar al nuevo problema, añadiendo que se han detectado intentos de explotación en la naturaleza que coinciden con la prueba de concepto (PoC) publicada públicamente.
"En este punto, los intentos de explotación intentan enumerar los sistemas vulnerables", señaló Ullrich. "A continuación, el atacante intenta encontrar el script cargado. Hasta ahora, los escaneos se originan sólo desde 169.150.226[.]162".
Para mitigar el riesgo, se recomienda a los usuarios que actualicen a la última versión lo antes posible y reescriban su código para utilizar el nuevo mecanismo Action File Upload y el interceptor relacionado.
"Apache Struts se encuentra en el corazón de muchas pilas de TI corporativas, impulsando portales de cara al público, aplicaciones de productividad interna y flujos de trabajo empresariales críticos", dijo Saeed Abbasi, director de producto de la Unidad de Investigación de Amenazas de Qualys. "Su popularidad en contextos de alto riesgo significa que una vulnerabilidad como CVE-2024-53677 podría tener implicaciones de gran alcance".
Fuente: thehackernews