image

Kritiek lek in Apache Struts 2 maakt remote code execution mogelijk

vrijdag 13 december 2024, 09:43 door Redactie, 8 reacties

Een kritieke kwetsbaarheid in Apache Struts 2 maakt remote code execution mogelijk en overheidsinstanties roepen beheerders en organisaties op om de beschikbaar gestelde beveiligingsupdate te installeren. Kwetsbaarheden in Apache Struts zijn in het verleden vaker gebruikt bij aanvallen. Struts is een zeer populair opensourceframework voor het ontwikkelen van Java-webapplicaties en websites.

Via het kritieke beveiligingslek, aangeduid als CVE-2024-53677, kan een remote aanvaller parameters voor het uploaden van bestanden aanpassen, waardoor path traversal en in sommige gevallen het uploaden van malafide bestanden mogelijk is, wat kan leiden tot remote code execution. Het probleem is verholpen in Struts 6.4.0. Onder de kwetsbare versies bevinden zich ook Struts 2.0.0 - Struts 2.3.37, die end-of-life zijn en niet meer worden ondersteund. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.5.

De Australische overheid heeft vandaag een waarschuwing voor de kwetsbaarheid gegeven. Ook de Belgische overheid kwam met een beveiligingsbulletin. "Deze kwetsbaarheid is met name zorgwekkend, omdat het op afstand zonder gebruikersinteractie is te misbruiken. Organisaties die van kwetsbare Struts 2-versies gebruikmaken moeten dringend dit risico beoordelen en verhelpen om mogelijke verstoringen te voorkomen", zo stelt het Centrum voor Cybersecurity België (CCB).

In 2017 wisten aanvallers via een kritieke Struts-kwetsbaarheid de gegevens van meer dan 147 miljoen Amerikanen bij het Amerikaanse kredietbureau Equifax te stelen. Vorig jaar december werd er actief misbruik gemaakt van een andere kwetsbaarheid (CVE-2023-50164). Net zoals het nu verholpen beveiligingslek maakt ook CVE-2023-50164 het mogelijk voor aanvallers om parameters voor het uploaden van bestanden aan te passen, waardoor path traversal en het uploaden van malafide bestanden mogelijk wordt, wat weer kan leiden tot remote code execution.

Reacties (8)
13-12-2024, 11:40 door Anoniem
overheidsinstanties roepen beheerders en organisaties op om de beschikbaar gestelde beveiligingsupdate te installeren
Hallo, er is geen enkele reden omdat niet te doen! (het is geen exchange). 1 min werk voor de hele straat, je hoeft de server niets eens te herstarten.
13-12-2024, 12:42 door Anoniem
Door Anoniem:
overheidsinstanties roepen beheerders en organisaties op om de beschikbaar gestelde beveiligingsupdate te installeren
Hallo, er is geen enkele reden omdat niet te doen! (het is geen exchange). 1 min werk voor de hele straat, je hoeft de server niets eens te herstarten.

Regressie testen zijn wel degelijk een reden om het niet direct te doen. Je wilt niet P onderuit trekken door een te snelle patch.
13-12-2024, 13:09 door Tintin and Milou
Deze software is al verantwoordelijk voor een data lek van 147 miljoen Amerikanen en heeft nu weer een lek van 9,5.
Vorig jaar CVE-2023-50164 een 9.8

Wat voor een gatenkaas is dit precies?

Gelukkig is het OpenSource en kon iedereen deze fout vinden, en draai ik gelukkig een professioneel besturingssysteem, want dit lost altijd magisch al mijn problemen op. Toch?

Maar iedereen met goede IT kennis, weet dat het bovenstaande regel is..... Het ligt niet direct aan een OS ligt, maar vaak aan inrichting en beheerders. Dit is een mooi voorbeeld.

Veel gebruikt is altijd interessant voor hackers, Internet facing.
13-12-2024, 13:11 door Tintin and Milou
Door Anoniem:
overheidsinstanties roepen beheerders en organisaties op om de beschikbaar gestelde beveiligingsupdate te installeren
Hallo, er is geen enkele reden omdat niet te doen! (het is geen exchange). 1 min werk voor de hele straat, je hoeft de server niets eens te herstarten.
Hallo, leuke opmerking als hobby bob. Maar bij bedrijven werkt dit niet zo. Daar zijn tientallen redenen voor te bedenken, om dit gewoon goed en secuur aan te pakken en niet "even" te doen.

Blijkbaar weinig ervaring in het bedrijfsleven?
13-12-2024, 13:44 door _R0N_
Door Anoniem:
overheidsinstanties roepen beheerders en organisaties op om de beschikbaar gestelde beveiligingsupdate te installeren
Hallo, er is geen enkele reden omdat niet te doen! (het is geen exchange). 1 min werk voor de hele straat, je hoeft de server niets eens te herstarten.

Ik weet niet of je je huiswerk al af hebt maar in de grote mensen wereld werkt het toch echt iets anders.
14-12-2024, 01:17 door Anoniem
Door _R0N_:
Door Anoniem:
overheidsinstanties roepen beheerders en organisaties op om de beschikbaar gestelde beveiligingsupdate te installeren
Hallo, er is geen enkele reden omdat niet te doen! (het is geen exchange). 1 min werk voor de hele straat, je hoeft de server niets eens te herstarten.

Ik weet niet of je je huiswerk al af hebt maar in de grote mensen wereld werkt het toch echt iets anders.
Neuh, het patchen kan hier heus wel aangezien het heen vitaal systeem betreft dat wordt gepatched, wel is het belangrijk snel te doen aangezien er via deze software een exploit veel schade aan kan richten in korte tijd.
Gewoon de update pushen, en de kans op deze specifieke exploit is weg, wel kunnen er daarentegen bugs ontstaan in de desbetreffende software, maar de schade daarvan is beduidend kleiner dan die van een inbraak.
Veel bedrijven hebben veel geheimen en patenten die ze moeten beschermen.
14-12-2024, 13:03 door Anoniem
Door Anoniem:
Door _R0N_:
Door Anoniem:
overheidsinstanties roepen beheerders en organisaties op om de beschikbaar gestelde beveiligingsupdate te installeren
Hallo, er is geen enkele reden omdat niet te doen! (het is geen exchange). 1 min werk voor de hele straat, je hoeft de server niets eens te herstarten.

Ik weet niet of je je huiswerk al af hebt maar in de grote mensen wereld werkt het toch echt iets anders.
Neuh, het patchen kan hier heus wel aangezien het heen vitaal systeem betreft dat wordt gepatched, wel is het belangrijk snel te doen aangezien er via deze software een exploit veel schade aan kan richten in korte tijd.
Gewoon de update pushen, en de kans op deze specifieke exploit is weg, wel kunnen er daarentegen bugs ontstaan in de desbetreffende software, maar de schade daarvan is beduidend kleiner dan die van een inbraak.
Veel bedrijven hebben veel geheimen en patenten die ze moeten beschermen.
Eventueel eerst overleggen met je leverancier waar deze software gebruik van maakt.
Via een Change proces hierna het via OTA straat het naar productie brengen.

Eventueel je WAF eerst gebruiken?
15-12-2024, 15:56 door Anoniem
Door Tintin and Milou:
Door Anoniem:
overheidsinstanties roepen beheerders en organisaties op om de beschikbaar gestelde beveiligingsupdate te installeren
Hallo, er is geen enkele reden omdat niet te doen! (het is geen exchange). 1 min werk voor de hele straat, je hoeft de server niets eens te herstarten.
Hallo, leuke opmerking als hobby bob. Maar bij bedrijven werkt dit niet zo. Daar zijn tientallen redenen voor te bedenken, om dit gewoon goed en secuur aan te pakken en niet "even" te doen.

Blijkbaar weinig ervaring in het bedrijfsleven?
Blijkbaar heb jij nog nooit gehoord van Redhat satellite (software lifecycle management volgens bv OTAP). Upstream https://www.theforeman.org/ Superieur hier aan onze windowsomgeving. Toverwoord: Ansible. Ik ben een windowsbeheerder en moest verplicht naar een LInux werkstation omdat native windows ongeschikt is, terwijl het gewoon python scripts zijn: https://blog.rolpdog.com/2020/03/why-no-ansible-controller-for-windows.html Mijn werkzame (bank) leven is er zo veel leuker op geworden. Eindelijk software die gewoon werkt en waar ik bepaal.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.