Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Krytyczna podatność w javowej bibliotece Struts. Można bez uwierzytelnienia wykonać kod (RCE). CVE-2023-50164

13 grudnia 2023, 15:10 | W biegu | komentarze 4
Tagi:

Wg doniesień realizowane są już próby exploitacji, a załatane wersje biblioteki wskazane zostały tutaj. Ci którzy używają starszych wersji (Struts 2.0.0 – Struts 2.3.37 (EOL)) mają problem – bo dla nich nie wyszła łatka.

Od strony technicznej podatne są ~formularze uploadu, można wyjść np. od zwykłego uploadu pliku txt, a skończyć nad zuploadowaym plikiem .jsp z webshellem – i to wrzuconym w dowolną lokalizację na serwerze (tam gdzie uprawnienia ma serwer aplikacyjny):

~ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Skirge

    Chińczycy testują kod linia po linii a my bawimy się w przyklejanie kolorowych karteczek

    Odpowiedz
  2. Lol

    Kto normalny używa struts w tych czasach?

    Odpowiedz
    • np. ci którzy wdrażali systemy x lat temu i nie mogli / nie chcieli zakupić czegoś nowszego ;)

      Odpowiedz
    • Ehs

      Ohoo… Znawca w guru się wypowiedział. Za dużo doświadczenia to raczej nie masz. Wyjaśnię zatem. Wyobraź sobie, że jest duży system, zbudowany w latach ~2005 i budowany przez lata. Jak teraz zamienić całą logikę Frontu pozbywając się stuts praz zapewniając wciąż rozwój aplikacji?
      Jest wiele usługi systemów, które nie są sklepikami czy jakimiś popierdółkami napisanymi w miesiąc lub krócej.

      Odpowiedz

Odpowiedz