CVE-2020-9484 Apache Tomcat通过会话持久性的RCE

洛米唯熊
发布
于
2020-05-29 10:45:09
发布
于
2020-05-29 10:45:09
0x00:漏洞原理 todo 当tomcat使用了cluster功能共享session时,若同步端点可被访问,即可发生恶意序列化数据进行RCE.
0x01:严重级别 高级
0x02:影响范围
受影响的Apache软件基础版本:
Apache Tomcat 10.0.0-M1至10.0.0-M4
Apache Tomcat 9.0.0.M1至9.0.34
Apache Tomcat 8.5.0至8.5.54
Apache Tomcat 7.0.0至7.0.103
0x03:说明
一、攻击者能够控制
服务器上文件的内容和名称;及
二、该服务器被配置为使用所述的PersistenceManager与
FileStore的; 和
三、该PersistenceManager的配置有
sessionAttributeValueClassNameFilter =“空”(缺省值,除非
使用SecurityManager)或足够宽松的过滤器,以允许
攻击者提供的对象反序列化;和
四、攻击者知道从存储位置相对文件路径
使用的FileStore到攻击者拥有控制文件;
然后,使用特制的请求,攻击者将能够在其控制下通过反序列化文件来触发远程代码执行。请注意,要使
攻击成功,必须满足所有条件一、到条件四

0x04防护措施
-升级到Apache Tomcat 10.0.0-M5或更高版本
-升级到Apache Tomcat 9.0.35或更高版本