Apache Tomcat koodin etäsuorittamisen haavoittuvuus

Julkaistu Tietoja haavoittuvuudesta (CVE-2020-9484) Apache Tomcatissa, Java Servlet-, JavaServer Pages-, Java Expression Language- ja Java WebSocket -tekniikoiden avoimen lähdekoodin toteutuksessa. Ongelma mahdollistaa koodin suorittamisen palvelimella lähettämällä erityisesti suunnitellun pyynnön. Haavoittuvuus on korjattu Apache Tomcat 10.0.0-M5-, 9.0.35-, 8.5.55- ja 7.0.104-julkaisuissa.

Jotta haavoittuvuus voidaan hyödyntää onnistuneesti, hyökkääjän on pystyttävä hallitsemaan palvelimella olevan tiedoston sisältöä ja nimeä (jos sovellus voi esimerkiksi ladata asiakirjoja tai kuvia). Lisäksi hyökkäys on mahdollinen vain järjestelmiin, jotka käyttävät PersistenceManageria FileStore-tallennustilan kanssa, joiden asetuksissa sessionAttributeValueClassNameFilter-parametrin arvoksi on asetettu "null" (oletusarvoisesti, jos SecurityManageria ei käytetä) tai valittuna on heikko suodatin, joka sallii objektin. deserialisointi. Hyökkääjän on myös tiedettävä tai arvattava polku hallitsemaansa tiedostoon suhteessa FileStoren sijaintiin.

Lähde: opennet.ru

Lisää kommentti