Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα Apache Tomcat

Δημοσίευσε Πληροφορίες σχετικά με μια ευπάθεια (CVE-2020-9484) στο Apache Tomcat, μια ανοιχτή υλοποίηση τεχνολογιών Java Servlet, JavaServer Pages, Java Expression Language και Java WebSocket. Το πρόβλημα σάς επιτρέπει να επιτύχετε την εκτέλεση κώδικα στον διακομιστή στέλνοντας ένα ειδικά σχεδιασμένο αίτημα. Το θέμα ευπάθειας έχει αντιμετωπιστεί στις εκδόσεις Apache Tomcat 10.0.0-M5, 9.0.35, 8.5.55 και 7.0.104.

Για να εκμεταλλευτεί επιτυχώς την ευπάθεια, ο εισβολέας πρέπει να μπορεί να ελέγχει το περιεχόμενο και το όνομα του αρχείου στον διακομιστή (για παράδειγμα, εάν η εφαρμογή έχει τη δυνατότητα λήψης εγγράφων ή εικόνων). Επιπλέον, η επίθεση είναι δυνατή μόνο σε συστήματα που χρησιμοποιούν το PersistenceManager με χώρο αποθήκευσης FileStore, στις ρυθμίσεις των οποίων η παράμετρος sessionAttributeValueClassNameFilter έχει οριστεί σε "null" (από προεπιλογή, εάν δεν χρησιμοποιείται SecurityManager) ή έχει επιλεγεί ένα αδύναμο φίλτρο που επιτρέπει το αντικείμενο αποσειροποίηση. Ο εισβολέας πρέπει επίσης να γνωρίζει ή να μαντέψει τη διαδρομή προς το αρχείο που ελέγχει, σε σχέση με τη θέση του FileStore.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο