Il 26 novembre 2024, la Fondazione Apache ha rilasciato un avviso di sicurezza per la vulnerabilità CVE-2024-53677, che colpisce sia le versioni in fine di vita che quelle attuali di Apache Struts 2. Questa vulnerabilità è stata classificata come critica e può essere sfruttata da un attore malintenzionato per esplorare percorsi di sistema, caricare file malici e eseguire codice remoto[1].
Dettagli della Vulnerabilità
La vulnerabilità CVE-2024-53677 è stata assegnata un punteggio di gravità CVSS di 9,5 su 10. Ciò significa che è una delle vulnerabilità più pericolose identificate negli ultimi anni. La vulnerabilità si verifica solo nelle versioni di Apache Struts 2 che utilizzano l’intercettore FileUploadInterceptor, il quale è stato deprecato a partire dalla versione 6.4.0 di Struts 6[1].
Versioni Affette
Le versioni di Apache Struts 2 colpite da questa vulnerabilità sono:
- 2.0.0 a 2.3.37
- 2.5.0 a 2.5.33
- 6.0.0 a 6.3.0.2
Rischi e Impatti
Apache Struts 2 è ampiamente utilizzato sia nel settore privato che pubblico, e le vulnerabilità passate hanno avuto un impatto significativo sulle aziende. La presenza di un proof of concept (POC) per questa vulnerabilità rende fondamentale adottare misure immediate per valutare e mitigare il rischio[1].
Raccomandazioni di Sicurezza
Il Centro Cyber della Canada raccomanda fortemente alle organizzazioni di:
- Assessare l’inventario di Apache Struts sui propri host e monitorare segni di sfruttamento.
- Applicare patch software a Apache Struts 2 senza indugio.
- Rimuovere l’intercettore FileUploadInterceptor e utilizzare invece ActionFileUploadInterceptor, che offre funzionalità simili[1].
Suggerimenti e Consigli
- Assicurarsi di essere aggiornati: Verificare regolarmente per aggiornamenti di sicurezza e patch per le versioni di Apache Struts 2 utilizzate.
- Monitorare i segni di sfruttamento: Utilizzare strumenti di monitoraggio per rilevare eventuali segni di sfruttamento della vulnerabilità.
- Implementare autenticazione: Assicurarsi che le applicazioni web siano protette da autenticazione robusta per prevenire l’accesso non autorizzato.
- Utilizzare intercettori sicuri: Sostituire l’intercettore FileUploadInterceptor con ActionFileUploadInterceptor, che è più sicuro.
- Consolidare le applicazioni: Consolidare le applicazioni web in un ambiente sicuro e isolato per ridurre il rischio di attacchi.
- Educazione e formazione: Assicurarsi che i team IT siano adeguatamente formati per riconoscere e rispondere alle vulnerabilità.
Strategie di Sicurezza
Il Centro Cyber raccomanda anche di adottare le seguenti strategie di sicurezza:
- Consolidare, monitorare e difendere i gateway Internet.
- Patchare i sistemi operativi e le applicazioni.
- Isolare le applicazioni web facenti parte del web[1].
La vulnerabilità CVE-2024-53677 rappresenta un pericolo significativo per le organizzazioni che utilizzano Apache Struts 2. È essenziale adottare misure immediate per patchare le versioni colpite e rimuovere l’intercettore FileUploadInterceptor. Inoltre, è importante implementare strategie di sicurezza robuste per proteggere i sistemi informatici dagli attacchi maliziosi.