Ang kahinaan sa pagpapatupad ng remote code ng Apache Tomcat

Nai-publish Impormasyon tungkol sa isang kahinaan (CVE-2020-9484) sa Apache Tomcat, isang bukas na pagpapatupad ng Java Servlet, JavaServer Pages, Java Expression Language at Java WebSocket na mga teknolohiya. Ang problema ay nagbibigay-daan sa iyo upang makamit ang pagpapatupad ng code sa server sa pamamagitan ng pagpapadala ng isang espesyal na idinisenyong kahilingan. Ang kahinaan ay natugunan sa Apache Tomcat 10.0.0-M5, 9.0.35, 8.5.55 at 7.0.104 na mga paglabas.

Upang matagumpay na samantalahin ang kahinaan, dapat na makontrol ng umaatake ang nilalaman at pangalan ng file sa server (halimbawa, kung ang application ay may kakayahang mag-download ng mga dokumento o larawan). Bilang karagdagan, ang pag-atake ay posible lamang sa mga system na gumagamit ng PersistenceManager na may imbakan ng FileStore, sa mga setting kung saan ang sessionAttributeValueClassNameFilter na parameter ay nakatakda sa "null" (bilang default, kung hindi ginagamit ang SecurityManager) o isang mahinang filter ang pinili na nagpapahintulot sa object deseryalisasyon. Dapat ding malaman o hulaan ng umaatake ang landas patungo sa file na kinokontrol niya, na nauugnay sa lokasyon ng FileStore.

Pinagmulan: opennet.ru

Magdagdag ng komento