反序列化漏洞原理_Apache Tomcat Session 反序列化远程代码执行漏洞

d898cc6b69a39417807698449e46b190.gif

击蓝字关注我们

漏洞信息

漏洞名称:Apache Tomcat Session 反序列化远程代码执行漏洞

发布日期:2020.05.21

威胁类型:远程代码执行

危险等级高危

漏洞ID:CVE-2020-9484

受影响的版本

Apache Tomcat 10.0.0-M1—10.0.0-M4

Apache Tomcat 9.0.0.M1—9.0.34

Apache Tomcat 8.5.0—8.5.54

Apache Tomcat 7.0.0—7.0.103

漏洞描述

Apache官方发布安全通告修复了Apache Tomcat Session 反序列化远程代码执行漏洞(CVE-2020-9484),如果使用了Tomcat的session持久化功能,不安全的配置将导致攻击者可以发送恶意请求执行任意代码,建议相关用户采取措施进行防护。

成功利用此漏洞需要同时满足以下4个条件:

1)攻击者能够控制服务器上文件的内容和文件名称;

2)服务器PersistenceManager配置中使用了FileStore;

3)PersistenceManager中的sessionAttributeValueClassNameFilter被配置为“null”,或者过滤器不够严格,导致允许攻击者提供反序列化数据的对象;

4)攻击者知道使用的FileStore存储位置到攻击者可控文件的相对路径。

参考链接:

https://lists.apache.org/thread.html/r77eae567ed829da9012cadb29af17f2df8fa23bf66faf88229857bb1%40%3Cannounce.tomcat.apache.org%3E

修补建议 

①官方升级:

目前官方已在最新版本中修复了该漏洞,请受影响的用户尽快升级版本进行防护,官方下载链接:

Apache Tomcat 10.0.0-M5:

https://tomcat.apache.org/download-10.cgi

Apache Tomcat 9.0.35:

https://tomcat.apache.org/download-90.cgi

Apache Tomcat 8.5.55:

https://tomcat.apache.org/download-80.cgi

Apache Tomcat 7.0.104:

https://tomcat.apache.org/download-70.cgi

②临时防护措施:

若相关用户暂时无法进行升级操作,也可采用以下措施进行临时缓解:

禁止使用Session持久化功能FileStore,或者单独配置sessionAttributeValueClassNameFilte的值来确保只有特定属性的对象可以被序列化与反序列化。

27cb476e19bbebee8689c583c4bfa25a.png

关注我们

了解更多信息安全资讯

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值