آسیب پذیری اجرای کد از راه دور آپاچی تامکت

منتشر شده اطلاعاتی در مورد یک آسیب‌پذیری (CVE-2020-9484) در Apache Tomcat، یک پیاده‌سازی باز از Java Servlet، JavaServer Pages، Java Expression Language و Java WebSocket. این مشکل به شما امکان می دهد تا با ارسال یک درخواست طراحی شده به اجرای کد روی سرور دست پیدا کنید. این آسیب‌پذیری در نسخه‌های Apache Tomcat 10.0.0-M5، 9.0.35، 8.5.55 و 7.0.104 برطرف شده است.

برای بهره برداری موفقیت آمیز از آسیب پذیری، مهاجم باید بتواند محتوا و نام فایل روی سرور را کنترل کند (مثلاً اگر برنامه توانایی دانلود اسناد یا تصاویر را داشته باشد). علاوه بر این، حمله فقط بر روی سیستم‌هایی امکان‌پذیر است که از PersistenceManager با ذخیره‌سازی FileStore استفاده می‌کنند، که در تنظیمات آن پارامتر sessionAttributeValueClassNameFilter روی «null» تنظیم شده است (به طور پیش‌فرض، اگر از SecurityManager استفاده نمی‌شود) یا یک فیلتر ضعیف انتخاب شده است که به شی اجازه می‌دهد. سریال زدایی مهاجم همچنین باید مسیر فایلی را که کنترل می‌کند، نسبت به مکان FileStore، بداند یا حدس بزند.

منبع: opennet.ru

اضافه کردن نظر