Apache Tomcats sårbarhet för exekvering av fjärrkod

Publicerad Information om en sårbarhet (CVE-2020-9484) i Apache Tomcat, en öppen implementering av Java Servlet, JavaServer Pages, Java Expression Language och Java WebSocket-teknologier. Problemet gör att du kan få kodexekvering på servern genom att skicka en specialdesignad begäran. Sårbarheten har åtgärdats i Apache Tomcat 10.0.0-M5, 9.0.35, 8.5.55 och 7.0.104 versioner.

För att framgångsrikt kunna utnyttja sårbarheten måste angriparen kunna kontrollera innehållet och namnet på filen på servern (till exempel om applikationen har möjlighet att ladda ner dokument eller bilder). Dessutom är attacken endast möjlig på system som använder PersistenceManager med FileStore-lagring, i vars inställningar parametern sessionAttributeValueClassNameFilter är inställd på "null" (som standard, om SecurityManager inte används) eller ett svagt filter är valt som tillåter objekt deserialisering. Angriparen måste också känna till eller gissa sökvägen till filen han kontrollerar, i förhållande till platsen för FileStore.

Källa: opennet.ru

Lägg en kommentar