Ranjivost daljinskog izvršavanja koda Apache Tomcat

Objavljeno Informacije o ranjivosti (CVE-2020-9484) u Apache Tomcat, otvorenoj implementaciji Java Servleta, JavaServer Pages, Java Expression Language i Java WebSocket tehnologija. Problem vam omogućuje da postignete izvršenje koda na poslužitelju slanjem posebno dizajniranog zahtjeva. Ranjivost je riješena u izdanjima Apache Tomcat 10.0.0-M5, 9.0.35, 8.5.55 i 7.0.104.

Kako bi uspješno iskoristio ranjivost, napadač mora moći kontrolirati sadržaj i naziv datoteke na poslužitelju (na primjer, ako aplikacija ima mogućnost preuzimanja dokumenata ili slika). Osim toga, napad je moguć samo na sustavima koji koriste PersistenceManager s FileStore pohranom, u čijim je postavkama parametar sessionAttributeValueClassNameFilter postavljen na “null” (prema zadanim postavkama, ako se SecurityManager ne koristi) ili je odabran slab filter koji dopušta objektu deserijalizacija. Napadač također mora znati ili pogoditi put do datoteke koju kontrolira, u odnosu na lokaciju FileStorea.

Izvor: opennet.ru

Dodajte komentar