Home Blogs Aggiornamento di Threat Intel: CVE-2023-50164 – Apache Struts2
Applications

Aggiornamento di Threat Intel: CVE-2023-50164 – Apache Struts2

About The Author

Outline

CVE-2023-50164 è una vulnerabilità critica scoperta in Apache Struts2, un framework MVC (Model-View-Controller) open source ampiamente utilizzato per Java Web applications​.

Ecco una ripartizione dettagliata basata sulle ultime informazioni.

Dettagli della vulnerabilità

CVE-2023-50164 consente a un utente malintenzionato di manipolare i parametri di caricamento dei file, attivando il traversal del percorso. In determinate condizioni, ciò può portare al caricamento di un file dannoso, che può essere utilizzato per eseguire​​ esecuzione di codice in modalità remota (RCE).

Impatto: Questa vulnerabilità rappresenta una grave minaccia in quanto potrebbe potenzialmente consentire agli autori di attacchi remoti di eseguire codice arbitrario su servers​ interessate.

Specifiche tecniche

  • Componente difettoso: La vulnerabilità deriva da una logica di caricamento dei file difettosa in Apache Struts 2​​.
  • Valutazione della gravità: Ha un punteggio base CVSS 3.x di 9,8, classificato come CRITICO. Il vettore CVSS è CVSS:3,1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/i:H/A:H, indicando che la vulnerabilità è sia altamente dannosa che facile da exploit​.

Versioni interessate

Le versioni di Apache Struts dalla 2.0.0 alla 2.5.32 e le versioni dalla 6.0.0 alla 6.3.0.1 sono interessate da questo vulnerability​.

Mitigazione e aggiornamenti

Gli aggiornamenti per la protezione di Apache Struts2 sono stati rilasciati per risolvere questa vulnerabilità critica del caricamento dei file, mitigando il potenziale execution​​​ di codice in modalità remota.

**La piattaforma di Edgio non è influenzata da questa vulnerabilità.
Per proteggere l’applicazione, si consiglia di effettuare le seguenti operazioni.**

Azione consigliata: Si consiglia agli utenti di eseguire l’aggiornamento a Struts 2.5.33 o Struts 6.3.0.2 o versioni successive per correggere questo problema. Se non è possibile eseguire immediatamente l’aggiornamento a queste versioni, Edgio può aiutarvi a distribuire regole di protezione personalizzate per mitigare questa minaccia bloccando qualsiasi caricamento di file utilizzando moduli HTTP o tipi di contenuto multipart. È fondamentale affrontare tempestivamente questa vulnerabilità a causa della sua natura critica e del potenziale di sfruttamento, quindi contattate il SOC 24 ore su 24, 7 giorni su 7 di Edgio su tickets@edg.io per ottenere assistenza nell’implementazione di patch virtuali personalizzate.

Risorse aggiuntive:

https://www.cve.org/CVERecord?id=CVE-2023-50164
https://lists.apache.org/thread/yh09b3fkf6vz5d6jdgrlvmg60lfwtqhj
https://struts.apache.org/announce-2023#a20231207-2