Apache Tomcat రిమోట్ కోడ్ అమలు దుర్బలత్వం

ప్రచురించబడింది జావా సర్వ్‌లెట్, జావా సర్వర్ పేజీలు, జావా ఎక్స్‌ప్రెషన్ లాంగ్వేజ్ మరియు జావా వెబ్‌సాకెట్ టెక్నాలజీల బహిరంగ అమలు అయిన అపాచీ టామ్‌క్యాట్‌లో దుర్బలత్వం (CVE-2020-9484) గురించి సమాచారం. సమస్య ప్రత్యేకంగా రూపొందించిన అభ్యర్థనను పంపడం ద్వారా సర్వర్‌లో కోడ్ అమలును సాధించడానికి మిమ్మల్ని అనుమతిస్తుంది. అపాచీ టామ్‌క్యాట్ 10.0.0-M5, 9.0.35, 8.5.55 మరియు 7.0.104 విడుదలలలో దుర్బలత్వం పరిష్కరించబడింది.

దుర్బలత్వాన్ని విజయవంతంగా ఉపయోగించుకోవడానికి, దాడి చేసే వ్యక్తి తప్పనిసరిగా సర్వర్‌లోని ఫైల్ యొక్క కంటెంట్ మరియు పేరును నియంత్రించగలగాలి (ఉదాహరణకు, అప్లికేషన్ పత్రాలు లేదా చిత్రాలను డౌన్‌లోడ్ చేయగల సామర్థ్యాన్ని కలిగి ఉంటే). అదనంగా, FileStore నిల్వతో PersistenceManagerని ఉపయోగించే సిస్టమ్‌లపై మాత్రమే దాడి సాధ్యమవుతుంది, దీని సెట్టింగ్‌లలో sessionAttributeValueClassNameFilter పరామితి “శూన్యం” (డిఫాల్ట్‌గా, SecurityManager ఉపయోగించబడకపోతే) లేదా ఆబ్జెక్ట్‌ను అనుమతించే బలహీనమైన ఫిల్టర్ ఎంచుకోబడుతుంది డీరియలైజేషన్. దాడి చేసే వ్యక్తి ఫైల్‌స్టోర్ స్థానానికి సంబంధించి, అతను నియంత్రించే ఫైల్‌కు మార్గాన్ని కూడా తెలుసుకోవాలి లేదా ఊహించాలి.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి