Уязвимость в Apache Tomcat, допускающая удалённое выполнение кода

21 мая 2020 года

Опубликованы сведения об уязвимости (CVE-2020-9484) в Apache Tomcat, открытой реализации технологий Java Servlet, JavaServer Pages, Java Expression Language и Java WebSocket. Проблема позволяет добиться выполнения кода на сервере через отправку специально оформленного запроса. Уязвимость устранена в выпусках Apache Tomcat 10.0.0-M5, 9.0.35, 8.5.55 и 7.0.104.

Для успешной эксплуатации уязвимости атакующий должен иметь возможность контролировать содержимое и имя файла на сервере (например, при наличии в приложении возможности загрузки документов или изображений). Кроме того, атака возможна только на системах, в которых используется PersistenceManager с хранилищем FileStore, в настройках которого параметр sessionAttributeValueClassNameFilter выставлен в значение "null" (по умолчанию, если не применяется SecurityManager) или выбран слабый фильтр, допускающий десериализацию объекта. Атакующий также должен знать или угадать путь к контролируемому им файлу, относительно местоположения хранилища FileStore.

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Уязвимость в Apache Tomcat, допускающая удалённое выполнение кода», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.