Apache Tomcat koodi kaugkäitamise haavatavus

Avaldatud Teave haavatavuse (CVE-2020-9484) kohta Apache Tomcatis, mis on Java Servleti, JavaServer Pages, Java Expression Language ja Java WebSocketi tehnoloogiate avatud rakendus. Probleem võimaldab teil saavutada koodi täitmist serveris, saates selleks spetsiaalselt loodud päringu. Haavatavus on kõrvaldatud Apache Tomcati versioonide 10.0.0-M5, 9.0.35, 8.5.55 ja 7.0.104 versioonides.

Haavatavuse edukaks ärakasutamiseks peab ründajal olema võimalik kontrollida serveris oleva faili sisu ja nime (näiteks kui rakendusel on võimalus dokumente või pilte alla laadida). Lisaks on rünnak võimalik ainult süsteemidele, mis kasutavad PersistenceManagerit koos FileStore'i salvestusruumiga, mille seadetes on parameeter sessionAttributeValueClassNameFilter seatud väärtusele "null" (vaikimisi, kui SecurityManagerit ei kasutata) või on valitud nõrk filter, mis lubab objekti deserialiseerimine. Ründaja peab ka teadma või ära arvama oma juhitava faili teed, võrreldes FileStore'i asukohaga.

Allikas: opennet.ru

Lisa kommentaar