Рањивост у извршавању удаљеног кода Апацхе Томцат-а

Објављено Информације о рањивости (ЦВЕ-2020-9484) у Апацхе Томцат-у, отвореној имплементацији Јава Сервлета, ЈаваСервер Пагес, Јава Екпрессион Лангуаге и Јава ВебСоцкет технологијама. Проблем вам омогућава да постигнете извршење кода на серверу слањем посебно дизајнираног захтева. Рањивост је решена у издањима Апацхе Томцат 10.0.0-М5, 9.0.35, 8.5.55 и 7.0.104.

Да би успешно искористио рањивост, нападач мора бити у могућности да контролише садржај и име датотеке на серверу (на пример, ако апликација има могућност преузимања докумената или слика). Поред тога, напад је могућ само на системима који користе ПерсистенцеМанагер са складиштем ФилеСторе, у чијим подешавањима је параметар сессионАттрибутеВалуеЦлассНамеФилтер подешен на „нулл“ (подразумевано, ако се СецуритиМанагер не користи) или је изабран слаб филтер који дозвољава објект десеријализација. Нападач такође мора знати или погодити путању до датотеке коју контролише, у односу на локацију ФилеСторе-а.

Извор: опеннет.ру

Додај коментар