成都链安:Apache Tomcat远程代码执行漏洞预警(CVE-2020-9484)

Posted Beosin成都链安

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了成都链安:Apache Tomcat远程代码执行漏洞预警(CVE-2020-9484)相关的知识,希望对你有一定的参考价值。

成都链安:Apache Tomcat远程代码执行漏洞预警(CVE-2020-9484)


成都链安:Apache Tomcat远程代码执行漏洞预警(CVE-2020-9484)


成都链安威胁情报系统预警,Apache Tomcat远程代码执行存在漏洞,部分交易所仍然在使用此web服务器,黑客可利用此漏洞进行犯罪入侵,我们建议:使用相关软件的交易所及时自查并进行修复


  • 漏洞威胁:


  • 受影响版本:

▷Apache Tomcat 10.0.0-M1 至 10.0.0-M1

▷Apache Tomcat 9.0.0.M1 至 9.0.34

▷Apache Tomcat 8.5.0 至 8.5.54

▷Apache Tomcat 7.0.0 至 7.0.103


  • 漏洞描述:

1)攻击者可以通过此漏洞控制服务器以及计算机上的文件;


2)服务器将会被配置FileStore和PersistenceManager;


3)PersistenceManager配置有sessionAttributeValueClassNameFilter =“ null”(除非使用SecurityManager,否则为默认值)或不严谨的过滤器,允许攻击者执行反序列化操作;


4) 攻击者知道从FileStore使用的存储位置到攻击者可以控制的文件的相对文件路径;


◇ 然后,使用特殊请求,攻击者将能够在其控制下通过反序列化文件来触发远程代码执行。(攻击成功必须满足以上四个条件)







成都链安安全团队建议根据官方提供的修复方案进行修复,修复方案如下:


▷Apache Tomcat 10.0.0-M1 至 10.0.0-M1版本建议升级到Apache Tomcat 10.0.0-M5或更高版本;


▷Apache Tomcat 9.0.0.M1 至 9.0.34版本建议升级到Apache Tomcat 9.0.35或更高版本;


▷Apache Tomcat 8.5.0 至 8.5.54版本建议升级到Apache Tomcat 8.5.55或更高版本;


▷Apache Tomcat 7.0.0 至 7.0.103版本建议升级到Apache Tomcat 7.0.104或更高版本。


◇ 用户也可以通过sessionAttributeValueClassNameFilter适当的值配置PersistenceManager,以确保仅对应用程序提供的属性进行序列化和反序列化。







以上是关于成都链安:Apache Tomcat远程代码执行漏洞预警(CVE-2020-9484)的主要内容,如果未能解决你的问题,请参考以下文章

Beosin成都链安发布在线EOS-IDE免费版本 EOS智能合约在线编辑编译运行调试部署一步到位

成都链安CEO杨霞:打通区块链生态安全信息屏障,守护区块链生态安全

漏洞处置建议|Apache Tomcat远程代码执行漏洞处置建议

Apache Tomcat CVE-2017-12615远程代码执行漏洞分析

Apache Tomcat/Jboss远程代码执行漏洞 怎样解决

CVE-2019-0232(Apache Tomcat 远程代码执行)漏洞复现