Раскрыта уязвимость в Apache Tomcat

Раскрыта уязвимость в Apache Tomcat

Брешь позволяет злоумышленнику без аутентификации удаленно выполнить код на сервере.

ИБ-эксперты раскрыли подробности об уязвимости CVE-2013-4444 в устаревших версиях web-сервера и контейнера сервлетов Apache Tomcat, которая позволяет злоумышленнику без аутентификации удаленно выполнить код на сервере.

В очень редких случаях хакер может загрузить и инициировать выполнение на сервере JSP-кода. Для этого в приложении должна использоваться функция Servlet 3.0 File Upload. Кроме того, расположение файла в развернутом web-приложении должно быть доступным для записи (в документации по безопасности Tomcat это не рекомендуется).

Необходимым условием для успешного осуществления атаки является включение компонента JmxRemoteListener (выключен по умолчанию), который должен быть доступным на внешнем IP. Для полноценной эксплуатации необходимо также использовать брешь в классе java.io.File в Oracle Java 1.7.0 update 25 и ниже.

Уязвимость присутствует в версиях Apache Tomcat с 7.0.0 по 7.0.39. Примечательно, что в Apache Tomcat 7.0.40 брешь была исправлена без раскрытия информации о ней. Более того, данные об уязвимости были внесены в список исправлений задним числом.

Подробнее ознакомиться с описанием уязвимости можно по адресу  http://www.securitylab.ru/vulnerability/458036.php

Тени в интернете всегда следят за вами

Станьте невидимкой – подключайтесь к нашему каналу.