Home Blogs Aggiornamento di Threat Intel: CVE-2023-50164 – Apache Struts2
Applications

Aggiornamento di Threat Intel: CVE-2023-50164 – Apache Struts2

About The Author

Outline

CVE-2023-50164 è una vulnerabilità critica scoperta in Apache Struts2, un framework MVC (Model-View-Controller) open source ampiamente utilizzato per Java Web applications​. Ecco una ripartizione dettagliata basata sulle informazioni più recenti.

Dettagli sulle vulnerabilità

CVE-2023-50164 consente a un utente malintenzionato di manipolare i parametri di caricamento dei file, attivando l’attraversamento del percorso. In determinate condizioni, ciò può portare al caricamento di un file dannoso, che può essere utilizzato per eseguire l’esecuzione di codice in modalità remota (RCE)​​. Impatto: Questa vulnerabilità rappresenta una grave minaccia in quanto potrebbe potenzialmente consentire agli utenti malintenzionati remoti di eseguire codice arbitrario sul servers​ interessato.

Specifiche tecniche

  • Componente difettoso: La vulnerabilità deriva da una logica di caricamento dei file difettosa in Apache Struts 2​​.
  • Classificazione di gravità: Ha un punteggio base CVSS 3.x di 9,8, classificato come CRITICO. Il vettore CVSS è CVSS:3,1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/i:H/A:H, il che indica che la vulnerabilità è altamente dannosa e facile da exploit​.

Versioni interessate

Le versioni di Apache Struts dalla 2.0.0 alla 2.5.32 e le versioni dalla 6.0.0 alla 6.3.0.1 sono interessate da questo vulnerability​.

Mitigazione e aggiornamenti

Gli aggiornamenti per la protezione di Apache Struts2 sono stati rilasciati per risolvere questa vulnerabilità critica legata al caricamento dei file, attenuando il potenziale di codice in modalità remota execution​​​. **La piattaforma di Edgio non è influenzata da questa vulnerabilità. Si consiglia di adottare le seguenti misure per proteggere l’applicazione.** Azione consigliata: Si consiglia agli utenti di eseguire l’aggiornamento a Struts 2.5.33 o Struts 6.3.0.2 o versioni successive per correggere questo problema. Se non è possibile eseguire immediatamente l’aggiornamento a queste versioni, Edgio può aiutare a distribuire regole di sicurezza personalizzate per mitigare questa minaccia bloccando qualsiasi caricamento di file utilizzando moduli HTTP o tipi di contenuto multiparte. È fondamentale affrontare tempestivamente questa vulnerabilità a causa della sua natura critica e del potenziale di sfruttamento, quindi contattate il SOC 24 ore su 24 di Edgio all’indirizzo tickets@edg.io per ottenere aiuto nell’implementazione di patch virtuali personalizzate.

Risorse aggiuntive:

https://www.cve.org/CVERecord?id=CVE-2023-50164 https://lists.apache.org/thread/yh09b3fkf6vz5d6jdgrlvmg60lfwtqhj https://struts.apache.org/announce-2023#a20231207-2