Kerentanan eksekusi kode remot Apache Tomcat

Diterbitake Informasi babagan kerentanan (CVE-2020-9484) ing Apache Tomcat, implementasi mbukak Java Servlet, JavaServer Pages, Java Expression Language lan teknologi Java WebSocket. Masalah kasebut ngidini sampeyan entuk eksekusi kode ing server kanthi ngirim panjaluk sing dirancang khusus. Kerentanan wis ditangani ing Apache Tomcat 10.0.0-M5, 9.0.35, 8.5.55 lan 7.0.104 rilis.

Kanggo sukses ngeksploitasi kerentanan, panyerang kudu bisa ngontrol isi lan jeneng file ing server (contone, yen aplikasi nduweni kemampuan kanggo ngundhuh dokumen utawa gambar). Kajaba iku, serangan kasebut mung bisa ditindakake ing sistem sing nggunakake PersistenceManager karo panyimpenan FileStore, ing setelan sing parameter sessionAttributeValueClassNameFilter disetel dadi "null" (kanthi standar, yen SecurityManager ora digunakake) utawa filter sing lemah dipilih sing ngidini obyek. deserialisasi. Penyerang uga kudu ngerti utawa ngira dalan menyang file sing dikontrol, relatif marang lokasi FileStore.

Source: opennet.ru

Add a comment