CVE-2024-53677: Vulnerabilità critica in Apache Struts 2

CVE-2024-53677: Vulnerabilità critica in Apache Struts 2

Il 26 novembre 2024, la Fondazione Apache ha rilasciato un avviso di sicurezza per la vulnerabilità CVE-2024-53677, che colpisce sia le versioni in fine di vita che quelle attuali di Apache Struts 2. Questa vulnerabilità è stata classificata come critica e può essere sfruttata da un attore malintenzionato per esplorare percorsi di sistema, caricare file malici e eseguire codice remoto[1].

Dettagli della Vulnerabilità

La vulnerabilità CVE-2024-53677 è stata assegnata un punteggio di gravità CVSS di 9,5 su 10. Ciò significa che è una delle vulnerabilità più pericolose identificate negli ultimi anni. La vulnerabilità si verifica solo nelle versioni di Apache Struts 2 che utilizzano l’intercettore FileUploadInterceptor, il quale è stato deprecato a partire dalla versione 6.4.0 di Struts 6[1].

Versioni Affette

Le versioni di Apache Struts 2 colpite da questa vulnerabilità sono:

  • 2.0.0 a 2.3.37
  • 2.5.0 a 2.5.33
  • 6.0.0 a 6.3.0.2

Rischi e Impatti

Apache Struts 2 è ampiamente utilizzato sia nel settore privato che pubblico, e le vulnerabilità passate hanno avuto un impatto significativo sulle aziende. La presenza di un proof of concept (POC) per questa vulnerabilità rende fondamentale adottare misure immediate per valutare e mitigare il rischio[1].

Raccomandazioni di Sicurezza

Il Centro Cyber della Canada raccomanda fortemente alle organizzazioni di:

  • Assessare l’inventario di Apache Struts sui propri host e monitorare segni di sfruttamento.
  • Applicare patch software a Apache Struts 2 senza indugio.
  • Rimuovere l’intercettore FileUploadInterceptor e utilizzare invece ActionFileUploadInterceptor, che offre funzionalità simili[1].

Suggerimenti e Consigli

  1. Assicurarsi di essere aggiornati: Verificare regolarmente per aggiornamenti di sicurezza e patch per le versioni di Apache Struts 2 utilizzate.
  2. Monitorare i segni di sfruttamento: Utilizzare strumenti di monitoraggio per rilevare eventuali segni di sfruttamento della vulnerabilità.
  3. Implementare autenticazione: Assicurarsi che le applicazioni web siano protette da autenticazione robusta per prevenire l’accesso non autorizzato.
  4. Utilizzare intercettori sicuri: Sostituire l’intercettore FileUploadInterceptor con ActionFileUploadInterceptor, che è più sicuro.
  5. Consolidare le applicazioni: Consolidare le applicazioni web in un ambiente sicuro e isolato per ridurre il rischio di attacchi.
  6. Educazione e formazione: Assicurarsi che i team IT siano adeguatamente formati per riconoscere e rispondere alle vulnerabilità.

Strategie di Sicurezza

Il Centro Cyber raccomanda anche di adottare le seguenti strategie di sicurezza:

  • Consolidare, monitorare e difendere i gateway Internet.
  • Patchare i sistemi operativi e le applicazioni.
  • Isolare le applicazioni web facenti parte del web[1].

La vulnerabilità CVE-2024-53677 rappresenta un pericolo significativo per le organizzazioni che utilizzano Apache Struts 2. È essenziale adottare misure immediate per patchare le versioni colpite e rimuovere l’intercettore FileUploadInterceptor. Inoltre, è importante implementare strategie di sicurezza robuste per proteggere i sistemi informatici dagli attacchi maliziosi.

Fonte: https://cvefeed.io/vuln/detail/CVE-2024-5368

Torna in alto