终究没有人在意一家民营企业的生死

去泰国看了一场“成人秀”,画面尴尬到让人窒息.....

【少儿禁】马建《亮出你的舌苔或空空荡荡》

网友建议:远离举报者李X夫!

网曝黑人留学生侮辱中国女生是“母狗”,网友愤慨:不欢迎洋垃圾

生成图片,分享到微信朋友圈

自由微信安卓APP发布,立即下载! | 提交文章网址
查看原文

CVE-2020-9484 Apache Tomcat远程代码执行漏洞

黑白之道 2020-11-07



文章来源:阿乐你好

本文来自 洛米唯熊,朋友圈,阿里云


漏洞原理

    todo 当tomcat使用了cluster功能共享session时,若同步端点

可被访问,即可发生恶意序列化数据进行RCE.

漏洞描述

   Apache Tomcat是由Apache软件基金会属下Jakarta项目开发的Servlet容器。攻击者可能可以构造恶意请求,造成反序列化代码执行漏洞。成功利用该漏洞需要同时满足下列四个条件:

1.攻击者能够控制服务器上文件的内容和名称

2.服务器PersistenceManager配置中使用了FileStore;

3.PersistenceManager配置中设置了

sessionAttributeValueClassNameFilter为NULL,或者使用了其他较为宽松的过滤器,允许攻击者提供反序列化数据对象;

4.攻击者知道使用的FileStore存储位置到可控文件的相对文件路径。


利用难度

    条件较为苛刻,实际危害相对较低。



影响版本

Apache Tomcat 10.x < 10.0.0-M5

Apache Tomcat 9.x < 9.0.35

Apache Tomcat 8.x < 8.5.55

Apache Tomcat 7.x < 7.0.104


安全版本

Apache Tomcat 10.x >= 10.0.0-M5

Apache Tomcat 9.x >= 9.0.35

Apache Tomcat 8.x >= 8.5.55

Apache Tomcat 7.x >= 7.0.104


安全建议

1. 升级Apache Tomcat至安全版本

2. 禁止使用Session持久化功能FileStore


相关链接

https://tomcat.apache.org/security.html

  




推荐文章++++

*Nexus Repository Manager 3 远程命令执行漏洞(CVE-2020-10199)

*ECShop 2.x/3.x SQL注入/任意代码执行漏洞

*ElasticSearch 命令执行漏洞(CVE-2014-3120)



    文章有问题?点此查看未经处理的缓存