相关文章推荐
温柔的火车  ·  金融学、金融工程、金融数学、经济与金融这些专 ...·  10 月前    · 
失眠的刺猬  ·  塞拉利昂 - 中国一带一路网·  1 年前    · 
聪明的签字笔  ·  深圳回应地铁设商务车厢:提升长距离乘车舒适性 ...·  1 年前    · 
狂野的白开水  ·  国防部:军人父母赡养补助和配偶荣誉金8月起发 ...·  2 年前    · 
曾深爱过的沙滩裤  ·  小鹏汽车2022年收入268.6亿元 ...·  2 年前    · 
Code  ›  CVE-2020-9484 Apache Tomcat通过会话持久性的RCE开发者社区
apache
https://cloud.tencent.com/developer/article/1634826
激动的单车
1 年前
作者头像
洛米唯熊
0 篇文章

CVE-2020-9484 Apache Tomcat通过会话持久性的RCE

前往专栏
腾讯云
开发者社区
文档 意见反馈 控制台
首页
学习
活动
专区
工具
TVP
文章/答案/技术大牛
发布
首页
学习
活动
专区
工具
TVP
返回腾讯云官网
社区首页 > 专栏 > 洛米唯熊 > CVE-2020-9484 Apache Tomcat通过会话持久性的RCE

CVE-2020-9484 Apache Tomcat通过会话持久性的RCE

作者头像
洛米唯熊
发布 于 2020-05-29 10:45:09
761 0
发布 于 2020-05-29 10:45:09
举报
0x00:漏洞原理    todo 当tomcat使用了cluster功能共享session时,若同步端点可被访问,即可发生恶意序列化数据进行RCE.
0x01:严重级别    高级
0x02:影响范围
    受影响的Apache软件基础版本:
    Apache Tomcat 10.0.0-M1至10.0.0-M4
    Apache Tomcat 9.0.0.M1至9.0.34
    Apache Tomcat 8.5.0至8.5.54
    Apache Tomcat 7.0.0至7.0.103
0x03:说明
一、攻击者能够控制
   服务器上文件的内容和名称;及
二、该服务器被配置为使用所述的PersistenceManager与
   FileStore的; 和
三、该PersistenceManager的配置有
   sessionAttributeValueClassNameFilter =“空”(缺省值,除非
   使用SecurityManager)或足够宽松的过滤器,以允许
   攻击者提供的对象反序列化;和
四、攻击者知道从存储位置相对文件路径
   使用的FileStore到攻击者拥有控制文件;
然后,使用特制的请求,攻击者将能够在其控制下通过反序列化文件来触发远程代码执行。请注意,要使
攻击成功,必须满足所有条件一、到条件四
0x04防护措施
-升级到Apache Tomcat 10.0.0-M5或更高版本
-升级到Apache Tomcat 9.0.35或更高版本
 
推荐文章
温柔的火车  ·  金融学、金融工程、金融数学、经济与金融这些专业有什么区别?_研究
10 月前
失眠的刺猬  ·  塞拉利昂 - 中国一带一路网
1 年前
聪明的签字笔  ·  深圳回应地铁设商务车厢:提升长距离乘车舒适性-新华网
1 年前
狂野的白开水  ·  国防部:军人父母赡养补助和配偶荣誉金8月起发放|国防部|吴谦|军人_新浪军事_新浪网
2 年前
曾深爱过的沙滩裤  ·  小鹏汽车2022年收入268.6亿元 预计今年一季度交付量减少超4成
2 年前
今天看啥   ·   Py中国   ·   codingpro   ·   小百科   ·   link之家   ·   卧龙AI搜索
删除内容请联系邮箱 2879853325@qq.com
Code - 代码工具平台
© 2024 ~ 沪ICP备11025650号