ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لـ Apache Tomcat

نشرت معلومات حول الثغرة الأمنية (CVE-2020-9484) في Apache Tomcat، وهو تطبيق مفتوح لتقنيات Java Servlet وJavaServer Pages وJava Expression Language وJava WebSocket. تسمح لك المشكلة بتنفيذ التعليمات البرمجية على الخادم عن طريق إرسال طلب مصمم خصيصًا. تمت معالجة الثغرة الأمنية في إصدارات Apache Tomcat 10.0.0-M5 و9.0.35 و8.5.55 و7.0.104.

لاستغلال الثغرة الأمنية بنجاح، يجب أن يكون المهاجم قادرًا على التحكم في محتوى واسم الملف الموجود على الخادم (على سبيل المثال، إذا كان التطبيق لديه القدرة على تنزيل المستندات أو الصور). بالإضافة إلى ذلك، يكون الهجوم ممكنًا فقط على الأنظمة التي تستخدم PersistenceManager مع تخزين FileStore، حيث يتم تعيين معلمة sessionAttributeValueClassNameFilter على "فارغة" (افتراضيًا، إذا لم يتم استخدام SecurityManager) أو يتم تحديد مرشح ضعيف يسمح بالكائن إلغاء التسلسل. ويجب على المهاجم أيضًا معرفة أو تخمين المسار إلى الملف الذي يتحكم فيه، بالنسبة لموقع FileStore.

المصدر: opennet.ru

إضافة تعليق