链闻消息,成都链安威胁情报系统预警,ApacheTomcat远程代码执行存在漏洞,部分交易所仍然在使用此web服务器,黑客可利用此漏洞进行犯罪入侵,我们建议使用相关软件的交易所及时自查并进行修复。漏洞威胁:高。受影响版本:ApacheTomcat10.0.0-M1至10.0.0-M1、ApacheTomcat9.0.0.M1至9.0.34、ApacheTomcat8.5.0至8.5.54、ApacheTomcat7.0.0至7.0.103。漏洞描述:1)?攻击者可以通过此漏洞控制服务器以及计算机上的文件;2)?服务器将会被配置FileStore和PersistenceManager;3)?PersistenceManager配置有sessionAttributeValueClassNameFilter=「null」或不严谨的过滤器,允许攻击者执行反序列化操作;4)?攻击者知道从FileStore使用的存储位置到攻击者可以控制的文件的相对文件路径;然后,使用特殊请求,攻击者将能够在其控制下通过反序列化文件来触发远程代码执行。成都链安安全团队建议根据官方提供的修复方案进行修复,修复方案如下:ApacheTomcat10.0.0-M1至10.0.0-M1版本建议升级到ApacheTomcat10.0.0-M5或更高版本;ApacheTomcat9.0.0.M1至9.0.34版本建议升级到ApacheTomcat9.0.35或更高版本;ApacheTomcat8.5.0至8.5.54版本建议升级到ApacheTomcat8.5.55或更高版本;ApacheTomcat7.0.0至7.0.103版本建议升级到ApacheTomcat7.0.104或更高版本。用户也可以通过sessionAttributeValueClassNameFilter适当的值配置PersistenceManager,以确保仅对应用程序提供的属性进行序列化和反序列化。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。