前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2020-9484 Apache Tomcat通过会话持久性的RCE

CVE-2020-9484 Apache Tomcat通过会话持久性的RCE

作者头像
洛米唯熊
发布2020-05-29 10:45:09
8320
发布2020-05-29 10:45:09
举报
文章被收录于专栏:洛米唯熊洛米唯熊
代码语言:javascript
复制
0x00:漏洞原理    todo 当tomcat使用了cluster功能共享session时,若同步端点可被访问,即可发生恶意序列化数据进行RCE.
0x01:严重级别    高级
0x02:影响范围
    受影响的Apache软件基础版本:
    Apache Tomcat 10.0.0-M1至10.0.0-M4
    Apache Tomcat 9.0.0.M1至9.0.34
    Apache Tomcat 8.5.0至8.5.54
    Apache Tomcat 7.0.0至7.0.103

0x03:说明
如果:
一、攻击者能够控制
   服务器上文件的内容和名称;及
二、该服务器被配置为使用所述的PersistenceManager与
   FileStore的; 和
三、该PersistenceManager的配置有
   sessionAttributeValueClassNameFilter =“空”(缺省值,除非
   使用SecurityManager)或足够宽松的过滤器,以允许
   攻击者提供的对象反序列化;和
四、攻击者知道从存储位置相对文件路径
   使用的FileStore到攻击者拥有控制文件;
然后,使用特制的请求,攻击者将能够在其控制下通过反序列化文件来触发远程代码执行。请注意,要使
攻击成功,必须满足所有条件一、到条件四
代码语言:javascript
复制
0x04防护措施
-升级到Apache Tomcat 10.0.0-M5或更高版本
-升级到Apache Tomcat 9.0.35或更高版本
-升级到Apache Tomcat 8.5.55或更高版本
-升级到Apache Tomcat 7.0.104或更高版本
或者,用户可以使用
为sessionAttributeValueClassNameFilter适当的值配置PersistenceManager,以确保
仅对应用程序提供的属性进行序列化和反序列化.
Referer:https://seclists.org/oss-sec/2020/q2/136https://github.com/threedr3am/tomcat-cluster-session-sync-exp
本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-05-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 洛米唯熊 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档