Apache Tomcat afgeleë kode uitvoering kwesbaarheid

Gepubliseer Inligting oor 'n kwesbaarheid (CVE-2020-9484) in Apache Tomcat, 'n oop implementering van Java Servlet, JavaServer Pages, Java Expression Language en Java WebSocket-tegnologieë. Die probleem laat jou toe om kode-uitvoering op die bediener te bereik deur 'n spesiaal ontwerpte versoek te stuur. Die kwesbaarheid is aangespreek in Apache Tomcat 10.0.0-M5, 9.0.35, 8.5.55 en 7.0.104 vrystellings.

Om die kwesbaarheid suksesvol te ontgin, moet die aanvaller die inhoud en naam van die lêer op die bediener kan beheer (byvoorbeeld as die toepassing die vermoë het om dokumente of beelde af te laai). Boonop is die aanval slegs moontlik op stelsels wat PersistenceManager met FileStore-berging gebruik, in die instellings waarvan die sessionAttributeValueClassNameFilter-parameter op "nul" gestel is (by verstek, as SecurityManager nie gebruik word nie) of 'n swak filter gekies word wat objek toelaat deserialisering. Die aanvaller moet ook die pad na die lêer wat hy beheer ken of raai, relatief tot die ligging van die FileStore.

Bron: opennet.ru

Voeg 'n opmerking