Vulnerabilitat d'execució de codi remot d'Apache Tomcat

Publicat Informació sobre una vulnerabilitat (CVE-2020-9484) a Apache Tomcat, una implementació oberta de les tecnologies Java Servlet, JavaServer Pages, Java Expression Language i Java WebSocket. El problema us permet aconseguir l'execució de codi al servidor enviant una sol·licitud especialment dissenyada. La vulnerabilitat s'ha solucionat a les versions d'Apache Tomcat 10.0.0-M5, 9.0.35, 8.5.55 i 7.0.104.

Per explotar amb èxit la vulnerabilitat, l'atacant ha de ser capaç de controlar el contingut i el nom del fitxer al servidor (per exemple, si l'aplicació té la capacitat de descarregar documents o imatges). A més, l'atac només és possible en sistemes que utilitzen PersistenceManager amb l'emmagatzematge de FileStore, en la configuració dels quals el paràmetre sessionAttributeValueClassNameFilter s'estableix a "nul" (per defecte, si no s'utilitza SecurityManager) o es selecciona un filtre feble que permet l'objecte deserialització. L'atacant també ha de conèixer o endevinar el camí al fitxer que controla, en relació amb la ubicació del FileStore.

Font: opennet.ru

Afegeix comentari