Dobësia e ekzekutimit të kodit në distancë të Apache Tomcat

Publikuar Informacion në lidhje me një dobësi (CVE-2020-9484) në Apache Tomcat, një implementim i hapur i Java Servlet, Faqet e JavaServer, Gjuha e shprehjes Java dhe teknologjitë Java WebSocket. Problemi ju lejon të arrini ekzekutimin e kodit në server duke dërguar një kërkesë të krijuar posaçërisht. Dobësia është adresuar në lëshimet e Apache Tomcat 10.0.0-M5, 9.0.35, 8.5.55 dhe 7.0.104.

Për të shfrytëzuar me sukses këtë dobësi, sulmuesi duhet të jetë në gjendje të kontrollojë përmbajtjen dhe emrin e skedarit në server (për shembull, nëse aplikacioni ka aftësinë të shkarkojë dokumente ose imazhe). Për më tepër, sulmi është i mundur vetëm në sistemet që përdorin PersistenceManager me ruajtjen e FileStore, në cilësimet e të cilave parametri sessionAttributeValueClassNameFilter është vendosur në "null" (si parazgjedhje, nëse SecurityManager nuk përdoret) ose zgjidhet një filtër i dobët që lejon objektin deserializimi. Sulmuesi duhet gjithashtu të dijë ose të gjejë rrugën drejt skedarit që kontrollon, në lidhje me vendndodhjen e FileStore.

Burimi: opennet.ru

Shto një koment