Aviso sobre amenazas de ciberseguridad: vulnerabilidad Apache Struts2 RCE

Aviso sobre amenazas de ciberseguridad: vulnerabilidad Apache Struts2 RCE

Los atacantes están utilizando una nueva vulnerabilidad conocida como CVE-2023-50164 para explotar la funcionalidad de carga de archivos en Apache Struts2, un marco de código abierto para desarrollar aplicaciones web Java. Se recomienda a los usuarios que revisen este aviso sobre amenazas de ciberseguridad y actualicen Apache Struts a la última versión fija ofrecida por los fabricantes de sus dispositivos.

¿Cuál es la amenaza?

Esta vulnerabilidad permite a los atacantes modificar los parámetros de carga de archivos para cargar archivos no deseados, lo que resulta en la ejecución remota de código. El punto final vulnerable es "/upload.action" según el escenario actual. Lo que está ocurriendo es una distinción en el tratamiento de los parámetros basada en la distinción entre mayúsculas y minúsculas. Dado que los parámetros HTTP distinguen entre mayúsculas y minúsculas, la vulnerabilidad identifica parámetro2=”valor2″ y parámetro2=”Value2″ como distintos. Cuando se examinaron las modificaciones más recientes del equipo de Apache, se descubrió que habían cambiado los parámetros HTTP para que no distinguieran entre mayúsculas y minúsculas. La vulnerabilidad de Apache Struts se debe a la contaminación de parámetros. En este ejemplo, un atacante puede alterar la solicitud cambiando el parámetro inicial y luego agregando un parámetro en minúscula. Este parámetro en minúsculas puede luego anular una variable de nombre de archivo interno, lo que permite explotar el sistema.

Las siguientes versiones son vulnerables:

  • Puntales de Apache 2.0.0 – 2.3.37
  • Puntales Apache 2.5.0 – 2.5.32
  • Apache puntales 6.0.0 – 6.3.0

La vulnerabilidad se solucionó con las versiones 2.5.33, 6.3.0.2 y superiores.

¿Por qué es digno de mención?

Los actores de amenazas comenzaron a intentar atacar CVE-2023-50164 el 13 de diciembre de 2023. CVE-2023-50164 tiene una puntuación CVSS de 9,8 porque permite a un actor de amenazas remoto cambiar los parámetros de carga de archivos para permitir el recorrido de ruta, lo que permite al actor de amenazas Cargue un archivo malicioso para realizar RCE. Apache solucionó esta vulnerabilidad en las últimas versiones de Struts lanzadas el 7 de diciembre.

Los aspectos dignos de mención de esta amenaza incluyen el potencial de explotación, el impacto que puede tener en los sistemas que utilizan el software afectado y la importancia de aplicar rápidamente parches de seguridad para mitigar el riesgo de acceso no autorizado, violaciones de datos u otras actividades maliciosas.

¿Cuál es la exposición o riesgo?

Como se observó, la vulnerabilidad CVE-2023-50164 sigue siendo una de las más explotadas por varios tipos de actores de amenazas que utilizan esta falla para llevar a cabo sus actividades nefastas. En general, este comportamiento lo convierte en un importante riesgo de seguridad para las organizaciones de todo el mundo.

El riesgo asociado con CVE-2023-50164 radica en la vulnerabilidad que representa para los sistemas que utilizan Apache Struts2. Este exploit específico podría permitir a los atacantes obtener acceso no autorizado, ejecutar código arbitrario o realizar otras actividades maliciosas en los sistemas afectados. El riesgo es particularmente alto para los sistemas que no aplican rápidamente los parches de seguridad necesarios, ya que los atacantes pueden aprovechar la vulnerabilidad para comprometer la integridad y la seguridad del software, lo que lleva a posibles violaciones de datos, interrupciones del sistema o control no autorizado sobre los sistemas afectados.

Las personas y organizaciones que utilizan Apache Struts2, especialmente aquellas que manejan datos confidenciales o lo utilizan con fines comerciales, corren un riesgo elevado de sufrir daños. La explotación de esta vulnerabilidad podría provocar filtraciones de datos, pérdidas financieras y daños a la reputación.

¿Cuáles son las recomendaciones?

Se recomienda las siguientes acciones para limitar el impacto del exploit de carga de archivos de Apache Struts:

  • Aplique parches de seguridad: aplique inmediatamente los últimos parches de seguridad proporcionados por Apache Struts para abordar la vulnerabilidad identificada. Busque e instale actualizaciones periódicamente para mantener el software seguro.
  • Monitoreo del sistema: Implemente un monitoreo continuo de los sistemas para detectar cualquier actividad sospechosa o acceso no autorizado con prontitud. Emplee sistemas de detección de intrusos y revise periódicamente los registros para detectar comportamientos inusuales.
  • Protección con WAF: Aprovecha tu WAF para evitar ser explotado.
  • Plan de respuesta a incidentes: disponga de un plan de respuesta a incidentes bien definido. Esto garantiza una respuesta rápida y eficaz en caso de un incidente de seguridad, minimizando los daños potenciales.

Es fundamental adaptar estas recomendaciones al contexto específico de los sistemas afectados y seguir cualquier orientación adicional proporcionada por los expertos en seguridad o el proveedor de software.

Referencias

Para obtener información más detallada sobre las recomendaciones, visite los siguientes enlaces: https://blog.qualys.com/product-tech/2023/12/26/yet-another-apache-struts-2-vulnerability-cve-2023-50164

Si tiene alguna pregunta sobre este aviso sobre amenazas a la ciberseguridad, comuníquese con el Centro de operaciones de seguridad.

Para obtener más información, visite https://www.pccommayorista.com/

Contacto:

Teléfono: +52(55)5599-0670

Correo: contacto@pccommayorista.com

Regresar al blog