Découvrez comment se protéger de la faille critique CVE-2024-53677 sur Apache Struts
Astuce : Comment protéger votre application contre une nouvelle faille critique dans Apache Struts ? Nous vous donnons toutes les informations pour sécuriser votre serveur.
Aperçu d’Apache Struts et de la faille de sécurité
Apache Struts est un framework open source utilisé pour les applications Web basées sur Java EE. Très populaire, il est fréquemment utilisé dans le cadre d’applications d’entreprise.
La dernière faille de sécurité détectée, associée à la référence CVE-2024-53677, permet aux pirates de prendre le contrôle du serveur affecté. Avec un score CVSS de 9.5 sur 10, cette vulnérabilité constitue une menace sérieuse pour la sécurité des applications.
Un code d’exploitation de cette faille a déjà été partagé sur GitHub, indiquant que des attaques sont en cours pour repérer les systèmes vulnérables.
Détails de la vulnérabilité et actions à prendre
La faille de sécurité exploite une manipulation des paramètres de téléchargement de fichiers, permettant une attaque de type path traversal. Cela peut conduire au téléchargement et à l’exécution de fichiers malveillants, ouvrir la porte à des actions telles que l’exécution de code à distance ou le vol de données sensibles.
Les versions affectées par cette vulnérabilité vont de Struts 2.0.0 à Struts 6.3.0.2. Une mise à jour vers Apache Struts 6.4.0 ou une version supérieure est nécessaire pour corriger cette faille.
Si vous utilisez une version antérieure de Struts, vous devez appliquer le correctif disponible et mettre à jour votre application pour utiliser le mécanisme de chargement de fichiers de nouvelle génération pour une sécurité renforcée.
Source : www.it-connect.fr