Home Blogs Actualización de Intel: CVE-2023-50164 – Apache Struts2
Applications

Actualización de Intel: CVE-2023-50164 – Apache Struts2

About The Author

Outline

CVE-2023-50164 es una vulnerabilidad crítica descubierta en Apache Struts2, un framework de código abierto de Model-View-Controller (MVC) para Java web applications​. Aquí hay un desglose detallado basado en la información más reciente.

Detalles de vulnerabilidad

CVE-2023-50164 permite a un atacante manipular los parámetros de carga de archivos, lo que permite el recorrido de la ruta. Bajo ciertas condiciones, esto puede conducir a la carga de un archivo malicioso, que puede ser aprovechado para realizar la ejecución remota de código (RCE)​​. Impacto: Esta vulnerabilidad plantea una grave amenaza, ya que podría permitir que los atacantes remotos ejecuten código arbitrario en servers​ afectadas.

Especificaciones técnicas

  • Componente defectuoso: La vulnerabilidad proviene de una lógica de carga de archivos defectuosa en Apache Struts 2​​.
  • Clasificación de gravedad: Tiene una puntuación base CVSS 3.x de 9,8, categorizada como CRÍTICA. El vector CVSS es CVSS:3,1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H, lo que indica que la vulnerabilidad es altamente perjudicial y fácil de exploit​.

Versiones afectadas

Las versiones de Apache Struts desde 2.0.0 hasta 2.5.32 y las versiones desde 6.0.0 hasta 6.3.0.1 se ven afectadas por esta vulnerability​.

Mitigación y actualizaciones

Se lanzaron actualizaciones de seguridad de Apache Struts2 para abordar esta vulnerabilidad crítica de carga de archivos, mitigando el potencial de execution​​​ de código remoto. **La plataforma de Edgio no se ve afectada por esta vulnerabilidad. Le recomendamos que tome las siguientes acciones para proteger su aplicación.** Acción recomendada: Se recomienda a los usuarios que actualicen a Struts 2.5.33 o Struts 6.3.0.2 o versiones posteriores para corregir este problema. Si no puede actualizar inmediatamente a estas versiones, Edgio puede ayudarlo a implementar reglas de seguridad personalizadas para mitigar esta amenaza bloqueando cualquier carga de archivos utilizando formularios HTTP o tipos de contenido multiparte. Es crucial abordar rápidamente esta vulnerabilidad debido a su naturaleza crítica y potencial de explotación, así que comuníquese con el SOC 24 x 7 de Edgio en tickets@edg.io para obtener ayuda para implementar parches virtuales personalizados.

Recursos adicionales:

https://www.cve.org/CVERecord?id=CVE-2023-50164 https://lists.apache.org/thread/yh09b3fkf6vz5d6jdgrlvmg60lfwtqhj https://struts.apache.org/announce-2023#a20231207-2