CVE-2020-9484 Apache Tomcat远程代码执行漏洞

文章来源:阿乐你好

本文来自 洛米唯熊,朋友圈,阿里云

52637-5hve9o3xrtx.png

        漏洞原理

            todo 当tomcat使用了cluster功能共享session时,若同步端点

        可被访问,即可发生恶意序列化数据进行RCE.

漏洞描述

Apache Tomcat是由Apache软件基金会属下Jakarta项目开发的Servlet容器。攻击者可能可以构造恶意请求,造成反序列化代码执行漏洞。成功利用该漏洞需要同时满足下列四个条件:

1.攻击者能够控制服务器上文件的内容和名称

2.服务器PersistenceManager配置中使用了FileStore;

3.PersistenceManager配置中设置了

sessionAttributeValueClassNameFilter为NULL,或者使用了其他较为宽松的过滤器,允许攻击者提供反序列化数据对象;

4.攻击者知道使用的FileStore存储位置到可控文件的相对文件路径。

利用难度

条件较为苛刻,实际危害相对较低。

影响版本

Apache Tomcat 10.x < 10.0.0-M5

Apache Tomcat 9.x < 9.0.35

Apache Tomcat 8.x < 8.5.55

Apache Tomcat 7.x < 7.0.104

安全版本

Apache Tomcat 10.x >= 10.0.0-M5

Apache Tomcat 9.x >= 9.0.35

Apache Tomcat 8.x >= 8.5.55

Apache Tomcat 7.x >= 7.0.104

安全建议

  1. 升级Apache Tomcat至安全版本
  2. 禁止使用Session持久化功能FileStore

相关链接

https://tomcat.apache.org/security.html

本文经授权后发布,本文观点不代表立场,转载请联系原作者。
关于黑产暗链的分析与看法
« 上一篇 05-21
四月至今微信打击清理恶意营销帐号六千余个
下一篇 » 05-22

相关推荐

「翻译」 如何Bypass rbash

前言我们都知道安全分析师和黑客的关系像tom和jerry一样,一个人采取措施加强安全等级,另外一个人试图绕过它。这种类似的情况出现在我解决CTF挑战的时候...

Joomla漏洞总结

以下文章来源于黑白天 ,作者kevinJoomla 3.0.0 -3.4.6远程代码执行(RCE)漏洞复现漏洞描述Joomla是一套内容管理系统,是使用P...

新秀红队防猝死手册

文章来源:https://github.com/zhutougg/RedteamStandard一切为了不丢分工作环境工作时全部操作均在虚拟机中完成虚拟机...