Apache Tomcat varnarleysi í framkvæmd fjarkóða

Birt Upplýsingar um varnarleysi (CVE-2020-9484) í Apache Tomcat, opinni útfærslu á Java Servlet, JavaServer Pages, Java Expression Language og Java WebSocket tækni. Vandamálið gerir þér kleift að ná kóða keyrslu á þjóninum með því að senda sérhannaða beiðni. Tekið hefur verið á veikleikanum í Apache Tomcat 10.0.0-M5, 9.0.35, 8.5.55 og 7.0.104 útgáfum.

Til að hagnýta sér veikleikann verður árásarmaðurinn að geta stjórnað innihaldi og nafni skráar á þjóninum (til dæmis ef forritið hefur getu til að hlaða niður skjölum eða myndum). Að auki er árásin aðeins möguleg á kerfum sem nota PersistenceManager með FileStore geymslu, þar sem sessionAttributeValueClassNameFilter færibreytan er stillt á „null“ (sjálfgefið, ef SecurityManager er ekki notað) eða veik sía er valin sem leyfir hlut deserialization. Árásarmaðurinn verður líka að vita eða giska á slóðina að skránni sem hann stjórnar, miðað við staðsetningu FileStore.

Heimild: opennet.ru

Bæta við athugasemd