成都链安威胁情报系统预警,Apache Tomcat远程代码执行存在漏洞,部分交易所仍然在使用此web服务器,黑客可利用此漏洞进行犯罪入侵,我们建议使用相关软件的交易所及时自查并进行修复。 漏洞威胁:高 受影响版本: Apache Tomcat 10.0.0-M1 至 10.0.0-M1 Apache Tomcat 9.0.0.M1 至 9.0.34 Apache Tomcat 8.5.0 至 8.5.54 Apache Tomcat 7.0.0 至 7.0.103 漏洞描述: 1) 攻击者可以通过此漏洞控制服务器以及计算机上的文件; 2) 服务器将会被配置FileStore和PersistenceManager; 3) PersistenceManager配置有sessionAttributeValueClassNameFilter =“ null”(除非使用SecurityManager,否则为默认值)或不严谨的过滤器,允许攻击者执行反序列化操作; 4) 攻击者知道从FileStore使用的存储位置到攻击者可以控制的文件的相对文件路径; 然后,使用特殊请求,攻击者将能够在其控制下通过反序列化文件来触发远程代码执行。(攻击成功必须满足以上四个条件) 成都链安安全团队建议根据官方提供的修复方案进行修复,修复方案如下: -Apache Tomcat 10.0.0-M1 至 10.0.0-M1版本建议升级到Apache Tomcat 10.0.0-M5或更高版本; -Apache Tomcat 9.0.0.M1 至 9.0.34版本建议升级到Apache Tomcat 9.0.35或更高版本; -Apache Tomcat 8.5.0 至 8.5.54版本建议升级到Apache Tomcat 8.5.55或更高版本; -Apache Tomcat 7.0.0 至 7.0.103版本建议升级到Apache Tomcat 7.0.104或更高版本 用户也可以通过sessionAttributeValueClassNameFilter适当的值配置PersistenceManager,以确保仅对应用程序提供的属性进行序列化和反序列化。 —- 编译者/作者:成都链安科技 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
成都链安:ApacheTomcat远程代码执行漏洞预警(CVE-2020-9484)
2020-06-01 成都链安科技 来源:区块链网络
- 上一篇:比特币冲高回落注意风险控制
- 下一篇:USDT不得不说的秘密
LOADING...
相关阅读:
- 勒索软件:对美国旅行社CWT的百万美元攻击2020-08-04
- 最新版本的Bitcoin Core已发布:发生了什么变化?2020-08-03
- 流行的Bitcoin Core客户端的0.20.1版本已发布2020-08-03
- box做市已下车 | 小时版本的ampl,Ruze机制如何,能否参与?2020-08-02
- ETH 2.0版本8月迎内部测试,连涨数日最高323 USDT2020-07-31