Вразливість в Apache Tomcat, що допускає віддалене виконання коду

Опубліковано відомості про вразливість (CVE-2020-9484) в Apache Tomcat, відкриту реалізацію технологій Java Servlet, JavaServer Pages, Java Expression Language та Java WebSocket. Проблема дозволяє досягти виконання коду на сервері через відправлення спеціально оформленого запиту. Уразливість усунена у випусках Apache Tomcat 10.0.0-M5, 9.0.35, 8.5.55 та 7.0.104.

Для успішної експлуатації вразливості атакуючий повинен мати можливість контролювати вміст та ім'я файлу на сервері (наприклад, за наявності у додатку можливості завантаження документів або зображень). Крім того, атака можлива тільки на системах, в яких використовується PersistenceManager зі сховищем FileStore, в налаштуваннях якого параметр sessionAttributeValueClassNameFilter виставлений у значення "null" (за замовчуванням, якщо не застосовується SecurityManager) або вибраний слабкий фільтр, що допускає десеріалізацію об'єкта. Атакуючий також повинен знати або вгадати шлях до контрольованого ним файлу щодо розташування сховища FileStore.

Джерело: opennet.ru

Додати коментар або відгук