Apache Tomcat nuotolinio kodo vykdymo pažeidžiamumas

Paskelbta Informacija apie pažeidžiamumą (CVE-2020-9484) „Apache Tomcat“, atvirame „Java Servlet“, „JavaServer Pages“, „Java Expression Language“ ir „Java WebSocket“ technologijų diegime. Problema leidžia pasiekti kodo vykdymą serveryje siunčiant specialiai sukurtą užklausą. Pažeidžiamumas buvo pašalintas Apache Tomcat 10.0.0-M5, 9.0.35, 8.5.55 ir 7.0.104 leidimuose.

Kad galėtų sėkmingai išnaudoti pažeidžiamumą, užpuolikas turi turėti galimybę valdyti serveryje esančio failo turinį ir pavadinimą (pavyzdžiui, jei programa turi galimybę atsisiųsti dokumentus ar vaizdus). Be to, ataka galima tik sistemose, kurios naudoja PersistenceManager su FileStore saugykla, kurių nustatymuose parametras sessionAttributeValueClassNameFilter nustatytas į „null“ (pagal numatytuosius nustatymus, jei SecurityManager nenaudojamas) arba pasirinktas silpnas filtras, leidžiantis objektą. deserializacija. Užpuolikas taip pat turi žinoti arba atspėti kelią į jo valdomą failą, atsižvelgiant į „FileStore“ vietą.

Šaltinis: opennet.ru

Добавить комментарий