آسیب‌پذیری RCE جدید در Apache Struts 2

apache struts 2

Apache در خصوص یک نقص امنیتی مهم به شناسه CVE-2023-50164 در چارچوب وب اپلیکیشن منبع‌ باز Struts 2 که می‌تواند منجر به اجرای کد از راه دور شود، یک هشدار امنیتی منتشر کرد.

آسیب‌پذیری یاد شده، در یک «file upload logic» معیوب ریشه دارد که می‌تواند با فعال کردن پیمایش مسیر غیر مجاز (unauthorized path traversal)، تحت برخی شرایط با هدف بارگذاری فایلی مخرب و اجرای کد دلخواه exploit شود.

Struts یک چارچوب جاوا است که به منظور ساخت وب اپلیکیشن‌های سازمانی از معماری Model-View-Controller (MVC) استفاده می‌کند.

بنابر گفته پژوهشگر Source Incite که این نقص را کشف و گزارش کرده  است، نسخه‌های نرم‌افزار تحت تأثیر به شرح زیر است:

  • Struts 2.3.37 (EOL)
  • Struts 2.5.0 – Struts 2.5.32
  • Struts 6.0.0 – Struts 6.3.0

✔️ وصله‌های مربوط به این باگ در نسخه‌های 2.5.33 و 6.3.0.2 یا بالاتر موجود است.  گفتنی است که هیچ راه حلی وجود ندارد که این نقص امنیتی را برطرف سازد.

طبق اظهارات سازندگان پروژه در گزارشی که هفته گذشته منتشر شد: «به همه توسعه‌دهندگان اکیداً توصیه می‌شود که این به روزرسانی را انجام دهند. این یک جایگزین drop-in است و ارتقا باید بدون اثرات منفی جانبی باشد.»

درحالی‌ که هیچ مدرکی مبنی بر exploit از این آسیب‌پذیری در حملات کنونی وجود ندارد، نقص امنیتی پیشین در این نرم‌افزار به شناسه CVE-2017-5638 و با امتیاز ۱۰ در مقیاس CVSS، توسط نفوذگران جهت رخنه در آژانس گزارش‌دهی اعتبار مصرف‌کننده Equifax در سال ۲۰۱۷ مورد استفاده قرار گرفت.