ช่องโหว่ Apache Struts 2 เสี่ยงทำให้เซิร์ฟเวอร์ล่มจากการประมวลผล Multipart

มีการค้นพบช่องโหว่ใหม่ใน Apache Struts 2 ภายใต้รหัส CVE-2025-66775 ซึ่งถูกจัดเป็นช่องโหว่ระดับ Denial of Service (DoS) โดยเกิดขึ้นในกระบวนการประมวลผล multipart request ที่เกี่ยวข้องกับการอัปโหลดไฟล์ หากผู้โจมตีส่งคำขอที่ถูกออกแบบมาอย่างเจาะจง ระบบสามารถรั่วไหลไฟล์และทำให้เซิร์ฟเวอร์เกิดการล่มได้ทันที

ช่องโหว่นี้มีผลกระทบต่อการทำงานของเว็บแอปพลิเคชันที่ใช้ Struts 2 ในการจัดการคำขอแบบ multipart โดยเฉพาะระบบที่เปิดให้ผู้ใช้ทั่วไปอัปโหลดไฟล์ เช่น ระบบจัดการเอกสารหรือเว็บแอปพลิเคชันที่รองรับการแนบไฟล์ การโจมตีลักษณะนี้ไม่จำเป็นต้องมีสิทธิ์พิเศษมาก่อน ทำให้ความเสี่ยงสูงขึ้นในสภาพแวดล้อมที่เปิดใช้งานสาธารณะ

ทีม Apache ได้ออกแพตช์แก้ไขเพื่อป้องกันการรั่วไหลของไฟล์และลดความเสี่ยงจากการโจมตี DoS โดยแนะนำให้องค์กรที่ใช้งาน Struts 2 รีบอัปเดตเป็นเวอร์ชันล่าสุดทันที การละเลยอัปเดตอาจทำให้ระบบที่สำคัญ เช่น เซิร์ฟเวอร์แอปพลิเคชันหลักขององค์กร เสี่ยงต่อการหยุดทำงานและสูญเสียความต่อเนื่องทางธุรกิจ

แม้ช่องโหว่นี้ยังไม่มีรายงานการโจมตีจริงในวงกว้าง แต่ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า ลักษณะของมันเหมาะสมกับการโจมตีแบบ DoS Campaigns ที่มุ่งทำให้ระบบไม่สามารถให้บริการได้ โดยเฉพาะในองค์กรที่พึ่งพา Struts 2 ในการทำงานประจำวัน

สรุปประเด็นสำคัญ
ช่องโหว่ที่พบใน Apache Struts 2
CVE-2025-66775: DoS ผ่านการประมวลผล multipart request
เสี่ยงต่อการรั่วไหลไฟล์และทำให้เซิร์ฟเวอร์ล่ม

การแก้ไขจาก Apache
อัปเดต Struts 2 เป็นเวอร์ชันล่าสุดที่มีแพตช์แก้ไข
ตรวจสอบระบบที่เปิดให้ผู้ใช้อัปโหลดไฟล์

ผลกระทบที่อาจเกิดขึ้น
ระบบเว็บแอปพลิเคชันหยุดทำงาน (Server Crash)
สูญเสียความต่อเนื่องทางธุรกิจและการให้บริการ

คำเตือนสำหรับองค์กร
หากไม่อัปเดต อาจถูกโจมตีแบบ DoS Campaigns
ระบบที่เปิดให้ผู้ใช้งานทั่วไปอัปโหลดไฟล์เป็นเป้าหมายหลักของผู้โจมตี

https://securityonline.info/apache-struts-2-dos-flaw-cve-2025-66775-risks-server-crash-via-file-leak-in-multipart-request-processing/
⚡ ช่องโหว่ Apache Struts 2 เสี่ยงทำให้เซิร์ฟเวอร์ล่มจากการประมวลผล Multipart มีการค้นพบช่องโหว่ใหม่ใน Apache Struts 2 ภายใต้รหัส CVE-2025-66775 ซึ่งถูกจัดเป็นช่องโหว่ระดับ Denial of Service (DoS) โดยเกิดขึ้นในกระบวนการประมวลผล multipart request ที่เกี่ยวข้องกับการอัปโหลดไฟล์ หากผู้โจมตีส่งคำขอที่ถูกออกแบบมาอย่างเจาะจง ระบบสามารถรั่วไหลไฟล์และทำให้เซิร์ฟเวอร์เกิดการล่มได้ทันที ช่องโหว่นี้มีผลกระทบต่อการทำงานของเว็บแอปพลิเคชันที่ใช้ Struts 2 ในการจัดการคำขอแบบ multipart โดยเฉพาะระบบที่เปิดให้ผู้ใช้ทั่วไปอัปโหลดไฟล์ เช่น ระบบจัดการเอกสารหรือเว็บแอปพลิเคชันที่รองรับการแนบไฟล์ การโจมตีลักษณะนี้ไม่จำเป็นต้องมีสิทธิ์พิเศษมาก่อน ทำให้ความเสี่ยงสูงขึ้นในสภาพแวดล้อมที่เปิดใช้งานสาธารณะ ทีม Apache ได้ออกแพตช์แก้ไขเพื่อป้องกันการรั่วไหลของไฟล์และลดความเสี่ยงจากการโจมตี DoS โดยแนะนำให้องค์กรที่ใช้งาน Struts 2 รีบอัปเดตเป็นเวอร์ชันล่าสุดทันที การละเลยอัปเดตอาจทำให้ระบบที่สำคัญ เช่น เซิร์ฟเวอร์แอปพลิเคชันหลักขององค์กร เสี่ยงต่อการหยุดทำงานและสูญเสียความต่อเนื่องทางธุรกิจ แม้ช่องโหว่นี้ยังไม่มีรายงานการโจมตีจริงในวงกว้าง แต่ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า ลักษณะของมันเหมาะสมกับการโจมตีแบบ DoS Campaigns ที่มุ่งทำให้ระบบไม่สามารถให้บริการได้ โดยเฉพาะในองค์กรที่พึ่งพา Struts 2 ในการทำงานประจำวัน 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่พบใน Apache Struts 2 ➡️ CVE-2025-66775: DoS ผ่านการประมวลผล multipart request ➡️ เสี่ยงต่อการรั่วไหลไฟล์และทำให้เซิร์ฟเวอร์ล่ม ✅ การแก้ไขจาก Apache ➡️ อัปเดต Struts 2 เป็นเวอร์ชันล่าสุดที่มีแพตช์แก้ไข ➡️ ตรวจสอบระบบที่เปิดให้ผู้ใช้อัปโหลดไฟล์ ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ ระบบเว็บแอปพลิเคชันหยุดทำงาน (Server Crash) ➡️ สูญเสียความต่อเนื่องทางธุรกิจและการให้บริการ ‼️ คำเตือนสำหรับองค์กร ⛔ หากไม่อัปเดต อาจถูกโจมตีแบบ DoS Campaigns ⛔ ระบบที่เปิดให้ผู้ใช้งานทั่วไปอัปโหลดไฟล์เป็นเป้าหมายหลักของผู้โจมตี https://securityonline.info/apache-struts-2-dos-flaw-cve-2025-66775-risks-server-crash-via-file-leak-in-multipart-request-processing/
SECURITYONLINE.INFO
Apache Struts 2 DoS Flaw (CVE-2025-66675) Risks Server Crash via File Leak in Multipart Request Processing
An Important DoS flaw (CVE-2025-64775) in Apache Struts 2 risks server crashes. Improper cleanup of multipart request files leads to disk exhaustion. Update to v6.8.0 or v7.1.1 immediately.
0 Comments 0 Shares 7 Views 0 Reviews