Apache Tomcat tiếp tục vướng vào lỗ hổng RCE nghiêm trọng

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
93
633 bài viết
Apache Tomcat tiếp tục vướng vào lỗ hổng RCE nghiêm trọng
Apache Software Foundation chưa hết nóng với lỗ hổng RCE và DoS tuần trước thì tuần này tiếp tục phải giải quyết lỗ hổng thực thi mã từ xa (RCE) có mã CVE-2024-56337, chưa có điểm CVSS, ảnh hưởng đến nhiều phiên bản Tomcat, bao gồm 11.0.0-M1 đến 11.0.1, 10.1.0-M1 đến 10.1.33 và 9.0.0.M1 đến 9.0.97.

1734941968223.png

Lỗ hổng này xuất phát từ việc áp dụng biện pháp giảm thiểu chưa đầy đủ cho lỗ hổng trước đó là CVE-2024-50379. Kẻ tấn công có thể khai thác CVE-2024-56337 trên các hệ thống tệp không phân biệt chữ hoa chữ thường, khi servlet mặc định của Tomcat đã bật chức năng ghi. Bằng cách thao túng các đường dẫn cụ thể, kẻ tấn công có thể vượt qua các giải pháp an ninh, tải lên tệp chứa mã JSP độc hại và cuối cùng thực thi mã từ xa.

Người dùng đang sử dụng các phiên bản Apache Tomcat bị ảnh hưởng trên hệ thống tệp không phân biệt chữ hoa chữ thường, đặc biệt khi chức năng ghi của servlet mặc định được bật sẽ dễ bị tấn công. Lỗ hổng này có mức nghiêm trọng cao vì có thể cho phép kẻ tấn công chiếm quyền kiểm soát hoàn toàn hệ thống.

Các phiên bản mới nhất để bạn cập nhật ngay:
  • Apache Tomcat 11.0.2 hoặc mới hơn
  • Apache Tomcat 10.1.34 hoặc mới hơn
  • Apache Tomcat 9.0.98 hoặc mới hơn
Lưu ý về cấu hình Java (tùy thuộc vào phiên bản):
  • Java 8 hoặc Java 11: Đặt thuộc tính hệ thống sun.io.useCanonCaches thành false.
  • Java 17: Đảm bảo nếu thuộc tính sun.io.useCanonCaches được đặt, giá trị phải là false.
  • Java 21 trở lên: Không cần thực hiện thêm cấu hình nào.

Theo Security Online
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
apache tomcat cve-2024-56337 rce
Bên trên