Apache Tomcat attālās koda izpildes ievainojamība

Publicēts Informācija par ievainojamību (CVE-2020-9484) Apache Tomcat, Java Servlet, JavaServer Pages, Java Expression Language un Java WebSocket tehnoloģiju atklātā ieviešanā. Problēma ļauj panākt koda izpildi serverī, nosūtot īpaši izstrādātu pieprasījumu. Ievainojamība ir novērsta Apache Tomcat 10.0.0-M5, 9.0.35, 8.5.55 un 7.0.104 laidienos.

Lai veiksmīgi izmantotu ievainojamību, uzbrucējam jāspēj kontrolēt serverī esošā faila saturu un nosaukumu (piemēram, ja lietojumprogrammai ir iespēja lejupielādēt dokumentus vai attēlus). Turklāt uzbrukums ir iespējams tikai sistēmām, kas izmanto PersistenceManager ar FileStore krātuvi, kuru iestatījumos parametrs sessionAttributeValueClassNameFilter ir iestatīts uz “null” (pēc noklusējuma, ja SecurityManager netiek izmantots) vai ir atlasīts vājš filtrs, kas ļauj objektam. deserializācija. Uzbrucējam ir arī jāzina vai jāuzmin ceļš uz failu, kuru viņš kontrolē, attiecībā pret FileStore atrašanās vietu.

Avots: opennet.ru

Pievieno komentāru