Apache Tomcat távoli kódfuttatási biztonsági rés

Közzétett Információk a Java Servlet, a JavaServer Pages, a Java Expression Language és a Java WebSocket technológiák nyílt megvalósítása, az Apache Tomcat sebezhetőségéről (CVE-2020-9484). A probléma lehetővé teszi a kód végrehajtását a kiszolgálón egy speciálisan kialakított kérés elküldésével. A sérülékenységet az Apache Tomcat 10.0.0-M5, 9.0.35, 8.5.55 és 7.0.104 verziói javították.

A biztonsági rés sikeres kihasználásához a támadónak képesnek kell lennie a kiszolgálón lévő fájl tartalmának és nevének szabályozására (például, ha az alkalmazás képes dokumentumokat vagy képeket letölteni). Ezenkívül a támadás csak olyan rendszereken lehetséges, amelyek a PersistenceManager-t FileStore-tárolóval használják, és amelyek beállításaiban a sessionAttributeValueClassNameFilter paraméter nullára van állítva (alapértelmezés szerint, ha a SecurityManager nincs használatban), vagy egy gyenge szűrő van kiválasztva, amely lehetővé teszi az objektumot. deszerializáció. A támadónak ismernie vagy kitalálnia kell az általa irányított fájl elérési útját is, a FileStore helyéhez képest.

Forrás: opennet.ru

Hozzászólás