Уязвимость в Apache Tomcat, допускающая удалённое выполнение кода - AsaDagar

Уязвимость в Apache Tomcat, допускающая удалённое выполнение кода

Опубликованы сведения об уязвимости (CVE-2020-9484) в Apache Tomcat, открытой реализации технологий Java Servlet, JavaServer Pages, Java Expression Language и Java WebSocket. Проблема позволяет добиться выполнения кода на сервере через отправку специально оформленного запроса. Уязвимость устранена в выпусках Apache Tomcat 10.0.0-M5, 9.0.35, 8.5.55 и 7.0.104.

Для успешной эксплуатации уязвимости атакующий должен иметь возможность контролировать содержимое и имя файла на сервере (например, при наличии в приложении возможности загрузки документов или изображений). Кроме того, атака возможна только на системах, в которых используется PersistenceManager с хранилищем FileStore, в настройках которого параметр sessionAttributeValueClassNameFilter выставлен в значение «null» (по умолчанию, если не применяется SecurityManager) или выбран слабый фильтр, допускающий десериализацию объекта. Атакующий также должен знать или угадать путь к контролируемому им файлу, относительно местоположения хранилища FileStore.

Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии