Apache Tomcat ريموٽ ڪوڊ تي عمل ڪرڻ جو خطرو

شايع ٿيل Apache Tomcat ۾ هڪ خطري جي باري ۾ معلومات (CVE-2020-9484)، جاوا سرورٽ، جاوا سرور صفحا، جاوا ايڪسپريشن ٻولي ۽ جاوا ويب ساڪٽ ٽيڪنالاجيز جو هڪ کليل نفاذ. مسئلو توهان کي خاص طور تي ٺهيل درخواست موڪلڻ سان سرور تي ڪوڊ جي عمل کي حاصل ڪرڻ جي اجازت ڏئي ٿو. Apache Tomcat 10.0.0-M5، 9.0.35، 8.5.55 ۽ 7.0.104 رليز ۾ خطري کي حل ڪيو ويو آهي.

ڪاميابيءَ سان نقصانڪاريءَ جو استحصال ڪرڻ لاءِ، حملي آور کي لازمي طور تي سرور تي فائل جي مواد ۽ نالو کي ڪنٽرول ڪرڻ جي قابل هوندو (مثال طور، جيڪڏهن ايپليڪيشن کي دستاويز يا تصويرون ڊائون لوڊ ڪرڻ جي صلاحيت هجي). ان کان علاوه، حملو صرف انهن سسٽم تي ممڪن آهي جيڪي PersistenceManager استعمال ڪن ٿا FileStore اسٽوريج سان، جن جي سيٽنگن ۾ sessionAttributeValueClassNameFilter پيٽرولر کي "null" تي مقرر ڪيو ويو آهي (ڊفالٽ طور، جيڪڏهن SecurityManager استعمال نه ڪيو ويو آهي) يا هڪ ڪمزور فلٽر چونڊيو ويو آهي جيڪو اعتراض جي اجازت ڏئي ٿو. ختم ڪرڻ. حملي آور کي لازمي طور ڄاڻڻ يا اندازو لڳائڻ گهرجي ته فائل جو رستو جيڪو هو ڪنٽرول ڪري ٿو، فائل اسٽور جي مقام جي نسبت سان.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو