Apache Struts の RCE 脆弱性 CVE-2024-53677:PoC 公開後に悪用が活性化している

Hackers exploit critical Apache Struts RCE flaw (CVE-2024-53677) after PoC exploit release

2024/12/16 SecurityOnline — Apache Struts の深刻な脆弱性 CVE-2024-53677 (CVSSv4:9.5) だが、PoC エクスプロイトが公開された僅か数日後から、脅威アクターたちによる悪用が始まっている。この脆弱性の悪用に成功したリモート攻撃者は。ファイルアップロード・ロジックの欠陥を悪用して、任意のコード実行を達成できるという。

脆弱性 CVE-2024-53677 が影響をおよぼす範囲は、Apache Struts の広範なバージョンとなる:

  • 2.0.0 ~ 2.5.33
  • 6.0.0 ~ 6.3.0.2

この問題は、ファイルアップロード・パラメータに対する、不適切な検証と処理に起因する。この脆弱性の悪用に攻撃者は、以下のアクションを達成する:

  • パス トラバーサル:既存のセキュリティ制御を回避して、サーバ上の許可されていない場所への、ファイル・アップロードを可能にする。
  • リモート・コード実行 (RCE):”.jsp” スクリプトやバイナリ・ペイロードなどの悪意の実行型ファイルをトリガーし、サーバを完全に制御する。

すでに Apache Software Foundation は、バージョン 6.4.0 (6.7.0) 以降において、この脆弱性に対処している。廃止されたファイルアップロード・メカニズムを使用している組織に対して、強く推奨されるのは、今回のリリースで導入された、新しくてセキュアなロジックへと更新することである。このアップデートは、従来からのメカニズムと互換性がないため、その点にも注意する必要がある。

SANS.edu の研究担当学部長である Johannes B. Ullrich 博士によると、積極的なエクスプロイトの試みが検出されているとのことだ。これらの攻撃は、PoC エクスプロイト コード [https://github.com/TAM-K592/CVE-2024-53677-S2-067] に厳密に従っているようであり、攻撃者が重点を置くのは、脆弱なシステムの特定と侵害だとされる。

エクスプロイト・シーケンスの例:

悪意のファイルのアップロード:

POST /actionFileUpload HTTP/1.1 Host: [honeypot IP address]:8090 User-Agent: python-requests/2.32.3 Accept-Encoding: gzip, deflate, zstd Accept: / Connection: keep-alive Content-Length: 222 Content-Type: multipart/form-data; boundary=0abcfc26e3fa0afbd6db1ba369dfcc37 –0abcfc26e3fa0afbd6db1ba369dfcc37 Content-Disposition: form-data; name=”file”; filename=”exploit.jsp” Content-Type: application/octet-stream <% out.println(“Apache Struts”); %> –0abcfc26e3fa0afbd6db1ba369dfcc37–

上記のリクエストは、エクスプロイトの成功を確認するために設計された、悪意の “.jsp” スクリプトをアップロードするものだ。

アップロードされたファイルの検証:

GET /actionFileUpload/exploit.jsp HTTP/1.1 Host: [honeypot IP]:8090 User-Agent: python-requests/2.32.3 Accept-Encoding: gzip, deflate, zstd Accept: / Connection: aliveAttackers

続いて、アップロードされたスクリプトを見つけ出し、実行しようとする。このケースでは、侵害が成功したことを示す “Apache Struts” が出力される。

セキュリティ研究者は、以前に文書化された脆弱性 CVE-2023-50164 と、今回の脆弱性 CVE-2024-53677 との関連を特定した。

つまり、脆弱性 CVE-2023-50164 に対する不完全なパッチが、新しい欠陥の出現の一因となったと疑われている。したがって攻撃者たちは、類似点を利用してエクスプロイト手法を改良しており、すでに強化されたエクスプロイトが、公開リポジトリで流通するという状況にいたっている。

現時点におけるエクスプロイトの試みは、IP アドレス [169.150.226.162] から行われており、脆弱なエンド・ポイントのスキャンが開始されている。最初の偵察は、”/” や “/cbs” などの単純なパスに重点が置かれており、アップロードに関連する他の脆弱性を探っていたと推測される。これらの活動から、迅速な行動の必要性が示唆される。