bregusrwydd gweithredu cod anghysbell Apache Tomcat

Cyhoeddwyd Gwybodaeth am wendid (CVE-2020-9484) yn Apache Tomcat, gweithrediad agored o dechnolegau Java Servlet, JavaServer Pages, Java Expression Language a Java WebSocket. Mae'r broblem yn caniatΓ‘u ichi gyflawni gweithrediad cod ar y gweinydd trwy anfon cais a ddyluniwyd yn arbennig. Mae'r bregusrwydd wedi cael sylw mewn datganiadau Apache Tomcat 10.0.0-M5, 9.0.35, 8.5.55 a 7.0.104.

Er mwyn manteisio ar y bregusrwydd yn llwyddiannus, rhaid i'r ymosodwr allu rheoli cynnwys ac enw'r ffeil ar y gweinydd (er enghraifft, os oes gan y rhaglen y gallu i lawrlwytho dogfennau neu ddelweddau). Yn ogystal, dim ond ar systemau sy'n defnyddio PersistenceManager gyda storfa FileStore y mae'r ymosodiad yn bosibl, yn y gosodiadau y mae'r paramedr sessionAttributeValueClassNameFilter wedi'i osod i "null" (yn ddiofyn, os na ddefnyddir SecurityManager) neu ddewisir hidlydd gwan sy'n caniatΓ‘u gwrthrych digyfnewid. Rhaid i'r ymosodwr hefyd wybod neu ddyfalu'r llwybr i'r ffeil y mae'n ei reoli, o'i gymharu Γ’ lleoliad y FileStore.

Ffynhonnell: opennet.ru

Ychwanegu sylw