Vulnerabilità relativa all'esecuzione di codice in modalità remota Apache Tomcat

Pubblicato Informazioni su una vulnerabilità (CVE-2020-9484) in Apache Tomcat, un'implementazione aperta delle tecnologie Java Servlet, JavaServer Pages, Java Expression Language e Java WebSocket. Il problema consente di ottenere l'esecuzione del codice sul server inviando una richiesta appositamente progettata. La vulnerabilità è stata risolta nelle versioni Apache Tomcat 10.0.0-M5, 9.0.35, 8.5.55 e 7.0.104.

Per sfruttare con successo la vulnerabilità, l'aggressore deve essere in grado di controllare il contenuto e il nome del file sul server (ad esempio, se l'applicazione ha la capacità di scaricare documenti o immagini). Inoltre, l'attacco è possibile solo su sistemi che utilizzano PersistenceManager con archivio FileStore, nelle cui impostazioni il parametro sessionAttributeValueClassNameFilter è impostato su "null" (per impostazione predefinita, se SecurityManager non viene utilizzato) o è selezionato un filtro debole che consente all'oggetto deserializzazione. L'aggressore deve anche conoscere o indovinare il percorso del file che controlla, relativo alla posizione del FileStore.

Fonte: opennet.ru

Aggiungi un commento