Vulnérabilité d'exécution de code à distance Apache Tomcat

Publié Informations sur une vulnérabilité (CVE-2020-9484) dans Apache Tomcat, une implémentation ouverte des technologies Java Servlet, JavaServer Pages, Java Expression Language et Java WebSocket. Le problème vous permet de réaliser l'exécution de code sur le serveur en envoyant une requête spécialement conçue. La vulnérabilité a été corrigée dans les versions Apache Tomcat 10.0.0-M5, 9.0.35, 8.5.55 et 7.0.104.

Pour réussir à exploiter la vulnérabilité, l'attaquant doit être capable de contrôler le contenu et le nom du fichier sur le serveur (par exemple, si l'application a la possibilité de télécharger des documents ou des images). De plus, l'attaque n'est possible que sur les systèmes qui utilisent PersistenceManager avec le stockage FileStore, dans les paramètres desquels le paramètre sessionAttributeValueClassNameFilter est défini sur « null » (par défaut, si SecurityManager n'est pas utilisé) ou un filtre faible est sélectionné qui permet aux objets désérialisation. L'attaquant doit également connaître ou deviner le chemin d'accès au fichier qu'il contrôle, par rapport à l'emplacement du FileStore.

Source: opennet.ru

Ajouter un commentaire