Vulnerabilidad de ejecución remota de código de Apache Tomcat

Publicado Información sobre una vulnerabilidad (CVE-2020-9484) en Apache Tomcat, una implementación abierta de las tecnologías Java Servlet, JavaServer Pages, Java Expression Language y Java WebSocket. El problema le permite lograr la ejecución del código en el servidor enviando una solicitud especialmente diseñada. La vulnerabilidad se ha solucionado en las versiones Apache Tomcat 10.0.0-M5, 9.0.35, 8.5.55 y 7.0.104.

Para explotar con éxito la vulnerabilidad, el atacante debe poder controlar el contenido y el nombre del archivo en el servidor (por ejemplo, si la aplicación tiene la capacidad de descargar documentos o imágenes). Además, el ataque solo es posible en sistemas que usan PersistenceManager con almacenamiento FileStore, en cuya configuración el parámetro sessionAttributeValueClassNameFilter está configurado en "nulo" (de manera predeterminada, si no se usa SecurityManager) o se selecciona un filtro débil que permite objetos deserialización. El atacante también debe conocer o adivinar la ruta al archivo que controla, en relación con la ubicación de FileStore.

Fuente: opennet.ru

Añadir un comentario