Apache Tomcat-ի հեռակա կոդի կատարման խոցելիություն

Հրապարակվել է Տեղեկություն Apache Tomcat-ում խոցելիության մասին (CVE-2020-9484), Java Servlet, JavaServer Pages, Java Expression Language և Java WebSocket տեխնոլոգիաների բաց իրականացում: Խնդիրը թույլ է տալիս հասնել սերվերի վրա կոդի կատարման՝ ուղարկելով հատուկ մշակված հարցում: Խոցելիությունը լուծվել է Apache Tomcat 10.0.0-M5, 9.0.35, 8.5.55 և 7.0.104 թողարկումներում:

Խոցելիությունը հաջողությամբ օգտագործելու համար հարձակվողը պետք է կարողանա վերահսկել ֆայլի բովանդակությունը և անունը սերվերի վրա (օրինակ, եթե հավելվածն ունի փաստաթղթեր կամ պատկերներ ներբեռնելու հնարավորություն): Բացի այդ, հարձակումը հնարավոր է միայն այն համակարգերի վրա, որոնք օգտագործում են PersistenceManager-ը FileStore պահեստով, որոնց կարգավորումներում sessionAttributeValueClassNameFilter պարամետրը դրված է «null» (լռելյայն, եթե SecurityManager-ը չի օգտագործվում) կամ ընտրված է թույլ զտիչ, որը թույլ է տալիս օբյեկտը: ապասերիալացում։ Հարձակվողը պետք է նաև իմանա կամ կռահի դեպի իր կողմից վերահսկվող ֆայլի ուղին՝ կապված FileStore-ի գտնվելու վայրի հետ:

Source: opennet.ru

Добавить комментарий