Ang Apache Tomcat remote code execution vulnerability

Gipatik Impormasyon bahin sa usa ka kahuyang (CVE-2020-9484) sa Apache Tomcat, usa ka bukas nga pagpatuman sa Java Servlet, JavaServer Pages, Java Expression Language ug Java WebSocket nga mga teknolohiya. Ang problema nagtugot kanimo nga makab-ot ang pagpatuman sa code sa server pinaagi sa pagpadala sa usa ka espesyal nga gidisenyo nga hangyo. Ang kahuyang natubag sa Apache Tomcat 10.0.0-M5, 9.0.35, 8.5.55 ug 7.0.104 nga gipagawas.

Aron malampuson nga mapahimuslan ang pagkahuyang, ang tig-atake kinahanglan nga makontrol ang sulud ug ngalan sa file sa server (pananglitan, kung ang aplikasyon adunay katakus sa pag-download sa mga dokumento o imahe). Dugang pa, ang pag-atake posible lamang sa mga sistema nga naggamit sa PersistenceManager nga adunay FileStore storage, sa mga setting diin ang sessionAttributeValueClassNameFilter parameter gitakda sa "null" (sa default, kung ang SecurityManager wala gigamit) o ​​usa ka huyang nga filter ang gipili nga nagtugot sa butang deseryalisasyon. Ang tig-atake kinahanglan usab nga makahibalo o makatag-an sa agianan sa file nga iyang gikontrol, nga may kalabotan sa lokasyon sa FileStore.

Source: opennet.ru

Idugang sa usa ka comment