Apache Tomcat 원격 코드 실행 취약점

게시됨 Java Servlet, JavaServer Pages, Java Expression Language 및 Java WebSocket 기술의 개방형 구현인 Apache Tomcat의 취약점(CVE-2020-9484)에 대한 정보입니다. 이 문제를 사용하면 특별히 설계된 요청을 보내 서버에서 코드를 실행할 수 있습니다. 이 취약성은 Apache Tomcat 10.0.0-M5, 9.0.35, 8.5.55 및 7.0.104 릴리스에서 해결되었습니다.

취약점을 성공적으로 악용하려면 공격자가 서버에 있는 파일의 내용과 이름을 제어할 수 있어야 합니다(예: 응용 프로그램에 문서나 이미지를 다운로드하는 기능이 있는 경우). 또한 공격은 FileStore 저장소와 함께 PersistenceManager를 사용하는 시스템에서만 가능합니다. 해당 설정에서는 sessionAttributeValueClassNameFilter 매개변수가 "null"(기본적으로 SecurityManager가 사용되지 않는 경우)로 설정되거나 객체를 허용하는 약한 필터가 선택됩니다. 역직렬화. 또한 공격자는 FileStore의 위치를 ​​기준으로 자신이 제어하는 ​​파일의 경로를 알고 있거나 추측해야 합니다.

출처 : opennet.ru

코멘트를 추가