CVE-2020-9484 Apache Tomcat远程代码执行漏洞
2020-05-22 13:47:56
漏洞原理
todo 当tomcat使用了cluster功能共享session时,若同步端点
可被访问,即可发生恶意序列化数据进行RCE.
漏洞描述
Apache Tomcat是由Apache软件基金会属下Jakarta项目开发的Servlet容器。攻击者可能可以构造恶意请求,造成反序列化代码执行漏洞。成功利用该漏洞需要同时满足下列四个条件:
1.攻击者能够控制服务器上文件的内容和名称
2.服务器PersistenceManager配置中使用了FileStore;
3.PersistenceManager配置中设置了
sessionAttributeValueClassNameFilter为NULL,或者使用了其他较为宽松的过滤器,允许攻击者提供反序列化数据对象;
4.攻击者知道使用的FileStore存储位置到可控文件的相对文件路径。
利用难度
条件较为苛刻,实际危害相对较低。
影响版本
Apache Tomcat 10.x < 10.0.0-M5
Apache Tomcat 9.x < 9.0.35
Apache Tomcat 8.x < 8.5.55
Apache Tomcat 7.x < 7.0.104
安全版本
Apache Tomcat 10.x >= 10.0.0-M5
Apache Tomcat 9.x >= 9.0.35
Apache Tomcat 8.x >= 8.5.55
Apache Tomcat 7.x >= 7.0.104
安全建议
1. 升级Apache Tomcat至安全版本
2. 禁止使用Session持久化功能FileStore
相关链接
https://tomcat.apache.org/security.html