Apache Tomcat のリモート コード実行の脆弱性

発行済み Java Servlet、JavaServer Pages、Java Expression Language、および Java WebSocket テクノロジのオープン実装である Apache Tomcat の脆弱性 (CVE-2020-9484) に関する情報。この問題により、特別に設計されたリクエストを送信することでサーバー上でコードを実行できるようになります。この脆弱性は、Apache Tomcat 10.0.0-M5、9.0.35、8.5.55、および 7.0.104 リリースで解決されました。

この脆弱性を悪用するには、攻撃者がサーバー上のファイルの内容と名前を制御できる必要があります (たとえば、アプリケーションにドキュメントや画像をダウンロードする機能がある場合)。さらに、この攻撃は、FileStore ストレージを備えた PersistenceManager を使用するシステムでのみ可能です。その設定では、sessionAttributeValueClassNameFilter パラメーターが「null」に設定されているか (SecurityManager が使用されていない場合はデフォルト)、オブジェクトを許可する弱いフィルターが選択されています。逆シリアル化。攻撃者は、FileStore の場所を基準とした、自分が制御するファイルへのパスも知っているか、推測する必要があります。

出所: オープンネット.ru

コメントを追加します