Расширенный

Удаленное выполнение кода

Удаленное выполнение кода

26 Мая 2020
Уровень опасности
Оценка CVSS
(AV:N/AC:M/Au:N/C:P/I:P/A:P)
Производитель ПО
Наименование ПО
Apache Tomcat (10.0.0-M1, 10.0.0-M5, 7.0.0, 7.0.104, 8.5.0, 8.5.55, 9.0.0.M1, 9.0.35)
Описание
Уязвимость в Apache Tomcat позволяет злоумышленнику, действующему удаленно, выполнить код, используя специально сформированный запрос и десериализацию контролируемого им файла. Для успешной эксплуатации уязвимости должны выполняться все следующие условия: а) атакующий контролирует содержимое и имя файла на сервере; б) сервер настроен на использование PersistenceManager с FileStore; в) PersistenceManager имеет настройку sessionAttributeValueClassNameFilter="null" (задается по умолчанию, если не используется SecurityManager) или нестрогий фильтр допускает десериализацию объекта, предоставляемого атакующим; г) атакующий знает относительный путь из хранилища, используемого FileStore, к своему файлу.
Как исправить
Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
https://tomcat.apache.org/
Ссылки