Ранливост на далечинско извршување на кодот на Apache Tomcat

Објавено Информации за ранливост (CVE-2020-9484) во Apache Tomcat, отворена имплементација на Java Servlet, JavaServer Pages, Java Expression Language и Java WebSocket технологии. Проблемот ви овозможува да постигнете извршување на кодот на серверот со испраќање специјално дизајнирано барање. Ранливоста е адресирана во изданијата на Apache Tomcat 10.0.0-M5, 9.0.35, 8.5.55 и 7.0.104.

За успешно искористување на ранливоста, напаѓачот мора да може да ја контролира содржината и името на датотеката на серверот (на пример, ако апликацијата има можност да презема документи или слики). Покрај тоа, нападот е можен само на системи кои користат PersistenceManager со складирање на FileStore, во чии поставки параметарот sessionAttributeValueClassNameFilter е поставен на „null“ (по дифолт, ако SecurityManager не се користи) или е избран слаб филтер што дозволува објект десеријализација. Напаѓачот исто така мора да ја знае или да ја погоди патеката до датотеката што ја контролира, во однос на локацијата на FileStore.

Извор: opennet.ru

Додадете коментар