top of page
  • AutorenbildIlias Kalimeris

Kritische Sicherheitslücke in Apache Struts 2: CVE-2023-50164

Aktualisiert: 15. Dez. 2023

Apache hat eine kritische Sicherheitslücke im Open-Source-Webanwendungsframework Struts 2 bekanntgegeben. Die Lücke, bekannt als CVE-2023-50164, ermöglicht es Angreifern, über fehlerhafte Datei-Upload-Logik unerlaubtes Verzeichnisdurchqueren auszuführen, was zur Remote-Code-Ausführung führen könnte​​.


Was ist Apache Struts 2?

Apache Struts 2 ist ein Java-Framework, das auf der Model-View-Controller-Architektur basiert und für die Entwicklung von Unternehmens-Webanwendungen verwendet wird​​.


Details zur Sicherheitslücke:

Die Schwachstelle CVE-2023-50164, mit einer CVSS-Bewertung von 9.8, ermöglicht es einem Angreifer, Datei-Upload-Parameter so zu manipulieren, dass ein Pfaddurchqueren möglich wird. In bestimmten Fällen könnte dies dazu führen, dass ein Angreifer eine bösartige Datei hochlädt und beliebigen Code ausführt​​​​.


Betroffene Versionen:

Die Lücke betrifft Apache Struts Versionen 2.0.0 bis 2.5.32 und 6.0.0 bis 6.3.0.1​​.


Was Nutzer tun sollten:

Es wird dringend empfohlen, auf die nicht betroffenen Versionen 2.5.33 oder 6.3.0.2 oder höher zu aktualisieren, da es keine Workarounds gibt, die das Problem beheben​​.


Fazit:

Die Aktualisierung auf eine sichere Version von Apache Struts 2 ist unerlässlich, um mögliche Angriffe abzuwehren. Es ist wichtig, dass Entwickler und IT-Verantwortliche schnell handeln, um ihre Systeme zu schützen.


Möchtest du mehr über Cybersicherheit erfahren und wie du dich schützen kannst? Dann klick hier, um weitere spannende Themen in unserem Blog zu entdecken!


Hat dir dieser Artikel gefallen? Folge uns auf LinkedIn, Instagram und Facebook, um weitere exklusive Inhalte zu lesen, die wir regelmäßig posten.

13 Ansichten0 Kommentare

Aktuelle Beiträge

Alle ansehen
bottom of page