Vulnérabilité d'exécution de code à distance Apache Tomcat

Publié Informations sur une vulnérabilité (CVE-2020-9484) dans Apache Tomcat, une implémentation ouverte des technologies Java Servlet, JavaServer Pages, Java Expression Language et Java WebSocket. Le problème vous permet de réaliser l'exécution de code sur le serveur en envoyant une requête spécialement conçue. La vulnérabilité a été corrigée dans les versions Apache Tomcat 10.0.0-M5, 9.0.35, 8.5.55 et 7.0.104.

Pour exploiter avec succès cette vulnérabilité, un attaquant doit pouvoir contrôler le contenu et le nom du fichier sur serveur (Par exemple, si l'application permet le chargement de documents ou d'images). De plus, l'attaque n'est possible que sur les systèmes utilisant PersistenceManager avec un stockage FileStore, et dont la configuration définit le paramètre sessionAttributeValueClassNameFilter sur « null » (valeur par défaut, sauf si SecurityManager est utilisé) ou dont le filtre faible autorise la désérialisation d'objets. L'attaquant doit également connaître ou deviner le chemin d'accès au fichier sous son contrôle, par rapport à l'emplacement du stockage FileStore.

Source: opennet.ru

Ajouter un commentaire