Apache Tomcat fjernudførelse af kodesårbarhed

Udgivet Oplysninger om en sårbarhed (CVE-2020-9484) i Apache Tomcat, en åben implementering af Java Servlet, JavaServer Pages, Java Expression Language og Java WebSocket-teknologierne. Problemet giver dig mulighed for at opnå kodeeksekvering på serveren ved at sende en specialdesignet anmodning. Sårbarheden er blevet rettet i Apache Tomcat 10.0.0-M5, 9.0.35, 8.5.55 og 7.0.104 udgivelser.

For at kunne udnytte sårbarheden skal angriberen være i stand til at kontrollere indholdet og navnet på filen på serveren (f.eks. hvis applikationen har mulighed for at downloade dokumenter eller billeder). Derudover er angrebet kun muligt på systemer, der bruger PersistenceManager med FileStore-lagring, i hvis indstillinger parameteren sessionAttributeValueClassNameFilter er sat til "null" (som standard, hvis SecurityManager ikke bruges), eller der er valgt et svagt filter, der tillader objektet deserialisering. Angriberen skal også kende eller gætte stien til den fil, han kontrollerer, i forhold til placeringen af ​​FileStore.

Kilde: opennet.ru

Tilføj en kommentar