Χάκερς προσπαθούν να αξιοποιήσουν μια πρόσφατα διορθωμένη κρίσιμη ευπάθεια (CVE-2023-50164) στο Apache Struts, η οποία οδηγεί σε απομακρυσμένη εκτέλεση κώδικα, με επιθέσεις που βασίζονται σε ένα proof-of-concept που είναι διαθέσιμο δημόσια.

Δείτε επίσης: Ένας χάκερ μοιράζεται τα σημάδια ότι κακοποιοί έχουν εισβάλει στο κινητό σας

Φαίνεται ότι οι δράστες απειλής έχουν μόλις ξεκινήσει, σύμφωνα με την πλατφόρμα σάρωσης Shadowserver, οι ερευνητές της οποίας παρατήρησαν ένα μικρό αριθμό διευθύνσεων IP που ασχολούνται με προσπάθειες εκμετάλλευσης.

Το Apache Struts είναι ένα πλαίσιο εφαρμογών ιστού ανοικτού κώδικα που σχεδιάστηκε για να διευκολύνει την ανάπτυξη εφαρμογών ιστού Java EE, παρέχοντας μια διεπαφή βασισμένη σε φόρμες και εκτεταμένες δυνατότητες ενσωμάτωσης.

Το προϊόν χρησιμοποιείται ευρέως σε διάφορους κλάδους τόσο στον ιδιωτικό όσο και στον δημόσιο τομέα, συμπεριλαμβανομένων των κυβερνητικών οργανισμών, για την αποτελεσματικότητά του στη δημιουργία κλιμακούμενων, αξιόπιστων και εύκολα συντηρήσιμων διαδικτυακών εφαρμογών.

Στις 7 Δεκεμβρίου, η Apache κυκλοφόρησε τις εκδόσεις 6.3.0.2 και 2.5.33 του Struts, προκειμένου να διορθώσει μια κρίσιμη ευπάθεια ασφαλείας που αναγνωρίζεται αυτήν τη στιγμή ως CVE-2023-50164.

Το πρόβλημα ασφαλείας αφορά ένα σφάλμα path traversal που μπορεί να εκμεταλλευτεί αν πληρούνται συγκεκριμένες συνθήκες. Αυτό μπορεί να επιτρέψει σε έναν εισβολέα να μεταφορτώσει κακόβουλα αρχεία και να εκτελέσει απομακρυσμένο κώδικα (RCE) στον στόχο διακομιστή. Ένας επιτιθέμενος που εκμεταλλεύεται μια τέτοια ευπάθεια μπορεί να τροποποιήσει ευαίσθητα αρχεία, να κλέψει δεδομένα, να διαταράξει κρίσιμες υπηρεσίες ή να κινηθεί πλευρικά στο δίκτυο.

Δείτε ακόμα: Πώς να κρατήσετε το σπίτι σας ασφαλές από τους χάκερς

Αυτό μπορεί να οδηγήσει σε μη εξουσιοδοτημένη πρόσβαση σε διακομιστές ιστού, παραποίηση ή κλοπή ευαίσθητων δεδομένων, αναστάτωση κρίσιμων υπηρεσιών και διάδοση σε παραβιασμένα δίκτυα.

Η ευπάθεια RCE επηρεάζει τις εκδόσεις 2.0.0 έως 2.3.37 (τέλος ζωής) του Struts, τις εκδόσεις 2.5.0 έως 2.5.32 του Struts και τις εκδόσεις 6.0.0 έως 6.3.0 του Struts.

Στις 10 Δεκεμβρίου, ένας ερευνητής ασφάλειας δημοσίευσε ένα τεχνικό άρθρο για το CVE-2023-50164, εξηγώντας πώς ένας απειλητικός παράγοντας θα μπορούσε να μολύνει παραμέτρους αποστολής αρχείου σε επιθέσεις. Ένα δεύτερο άρθρο, που περιλαμβάνει κώδικα εκμετάλλευσης για την ευπάθεια, δημοσιεύθηκε χθες.

Σε μια ανακοίνωση ασφαλείας που εκδόθηκε χθες, η Cisco αναφέρει ότι διεξάγει έρευνα για το CVE-2023-50164 προκειμένου να καθορίσει ποια από τα προϊόντα της με το Apache Struts μπορεί να επηρεαστούν και με ποιο βαθμό.

Στη σύνολο των προϊόντων της Cisco που αναλύονται περιλαμβάνονται τα Customer Collaboration Platform, Identity Services Engine (ISE), Nexus Dashboard Fabric Controller (NDFC), Unified Communications Manager (Unified CM), Unified Contact Center Enterprise (Unified CCE), και Prime Infrastructure.

Μια πλήρης λίστα με πιθανώς επηρεαζόμενα προϊόντα είναι διαθέσιμη στο δελτίο ασφαλείας της Cisco, το οποίο αναμένεται να ενημερωθεί με φρέσκες πληροφορίες.

Δείτε επίσης: Χάκερ ισχυρίζεται ότι η σύλληψή του “παραβιάζει τα ανθρώπινα δικαιώματα”

Το Apache Struts είναι ένα ανοιχτού κώδικα πλαίσιο ανάπτυξης εφαρμογών ιστού που βασίζεται στην αρχιτεκτονική MVC (Model-View-Controller). Αυτή η αρχιτεκτονική διαιρεί την εφαρμογή σε τρία βασικά μέρη: το μοντέλο (model), την προβολή (view) και τον ελεγκτή (controller). Αυτή η διαίρεση επιτρέπει την ανεξαρτησία των διαφορετικών συστατικών της εφαρμογής και την εύκολη συντήρηση και επέκτασή της.

Χρησιμοποιεί τον έλεγχο διέλευσης (dispatch control) για να καθορίσει ποια επερωτήματα HTTP θα ανατεθούν σε ποιες κλάσεις ελεγκτών. Αυτό επιτρέπει την κατανομή των εργασιών και την αποφυγή της υπερφόρτωσης των ελεγκτών. Το Apache Struts χρησιμοποιεί το πρότυπο σχεδιασμού Front Controller για τη διαχείριση των εισερχόμενων αιτημάτων. Ο Front Controller λαμβάνει όλα τα αιτήματα και αναθέτει τον αντίστοιχο ελεγκτή για την επεξεργασία τους. Αυτό εξασφαλίζει την ομοιογένεια και την επαναχρησιμοποίηση του κώδικα.

Το Apache Struts υποστηρίζει τη χρήση διάφορων διαμορφώσεων (configurations) για την ευέλικτη παραμετροποίηση της εφαρμογής. Οι διαμορφώσεις αυτές περιλαμβάνουν τον καθορισμό των διαδρομών URL, των κλάσεων ελεγκτών, των προβολών και άλλων στοιχείων της εφαρμογής.

Πηγή: bleepingcomputer