Apache Tomcat ekstern kjøring av kodesårbarhet

Publisert Informasjon om en sårbarhet (CVE-2020-9484) i Apache Tomcat, en åpen implementering av Java Servlet, JavaServer Pages, Java Expression Language og Java WebSocket-teknologier. Problemet lar deg oppnå kodekjøring på serveren ved å sende en spesialdesignet forespørsel. Sårbarheten har blitt løst i Apache Tomcat 10.0.0-M5, 9.0.35, 8.5.55 og 7.0.104 utgivelser.

For å kunne utnytte sårbarheten, må angriperen være i stand til å kontrollere innholdet og navnet på filen på serveren (for eksempel hvis applikasjonen har muligheten til å laste ned dokumenter eller bilder). I tillegg er angrepet kun mulig på systemer som bruker PersistenceManager med FileStore-lagring, hvor sessionAttributeValueClassNameFilter-parameteren er satt til "null" (som standard hvis SecurityManager ikke brukes) eller et svakt filter er valgt som tillater objekt deserialisering. Angriperen må også vite eller gjette banen til filen han kontrollerer, i forhold til plasseringen av FileStore.

Kilde: opennet.ru

Legg til en kommentar