Home Blogs Atualização da ameaça Intel: CVE-2023-50164 – Apache Struts2
Applications

Atualização da ameaça Intel: CVE-2023-50164 – Apache Struts2

About The Author

Outline

O CVE-2023-50164 é uma vulnerabilidade crítica descoberta no Apache Struts2, uma estrutura MVC (open-source Model-View-Controller) amplamente utilizada para Java Web applications​. Aqui está um detalhamento detalhado com base nas últimas informações.

Detalhes da vulnerabilidade

O CVE-2023-50164 permite a um intruso manipular parâmetros de carregamento de ficheiros, permitindo a passagem de caminho. Sob certas condições, isso pode levar ao carregamento de um arquivo malicioso, que pode ser aproveitado para executar a​​ de Execução Remota de Código (RCE). Impacto: Esta vulnerabilidade representa uma ameaça séria, uma vez que pode potencialmente permitir que atacantes remotos executem código arbitrário nas servers​ afetadas.

Especificações técnicas

  • Componente defeituoso: A vulnerabilidade decorre de uma lógica de carregamento de ficheiros defeituosa no Apache Struts 2​​.
  • Classificação de Gravidade: Tem uma pontuação base CVSS 3.x de 9,8, categorizada como CRÍTICA. O vetor CVSS é CVSS:3,1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H, indicando que a vulnerabilidade é altamente prejudicial e fácil de exploit​.

Versões afetadas

As versões do Apache Struts de 2.0.0 a 2.5.32 e versões de 6.0.0 a 6.3.0.1 são afetadas por esta vulnerability​.

Mitigação e atualizações

Foram lançadas atualizações de segurança do Apache Struts2 para resolver esta vulnerabilidade crítica de carregamento de ficheiros, atenuando o potencial de execution​​​ de código remoto. ** A plataforma de Edgio não é afetada por esta vulnerabilidade. Nós recomendamos que você tome as seguintes ações para proteger sua aplicação Ação recomendada: Os utilizadores são aconselhados a atualizar para o Struts 2.5.33 ou Struts 6.3.0.2 ou versões posteriores para retificar este problema. Se não conseguir atualizar imediatamente para estas versões, o Edgio pode ajudar a implementar regras de segurança personalizadas para atenuar esta ameaça bloqueando qualquer carregamento de ficheiros utilizando formulários HTTP ou tipos de conteúdo multiparte. É crucial resolver prontamente esta vulnerabilidade devido à sua natureza crítica e potencial de exploração, por isso, entre em contato com o SOC 24 x 7 do Edgio em tickets@edg.io para obter ajuda na implementação de patches virtuais personalizados.

Recursos adicionais:

https://www.cve.org/CVERecord?id=CVE-2023-50164 https://lists.apache.org/thread/yh09b3fkf6vz5d6jdgrlvmg60lfwtqhj https://struts.apache.org/announce-2023#a20231207-2