栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Java

Apache Tomcat Session 反序列化代码执行漏洞(CVE-2021-2532)

Java 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

Apache Tomcat Session 反序列化代码执行漏洞(CVE-2021-2532)

 博主介绍 ‍ 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~ ✨主攻领域:【渗透领域】【数据通信】
【通讯安全】 【web安全】【面试分析】 点赞➕评论➕收藏 == 养成习惯(一键三连)
欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋 作者水平有限,欢迎各位大佬指点,相互学习进步!

一、漏洞介绍

Apache Tomcat 是由Apache软件基金会属下Jakarta项目开发的Servlet容器。 Tomcat Session
反序列化代码执行漏洞CVE编号:CVE-2021-25329。
如果使用了Tomcat的session持久化功能,不安全的配置将导致攻击者可以发送恶意请求执行任意代码。

二、成功利用此漏洞需要同时满足以下4个条件:
    攻击者能够控制服务器上文件的内容和名称;服务器PersistenceManager配置中使用了FileStore;服务器PersistenceManager配置中设置了sessionAttributevalueClassNameFilter为NULL,或者使用了其他较为宽松的过滤器,允许攻击者提供反序列化数据对象;
      攻击者知道使用的FileStore存储位置到可控文件的相对文件路径。
二、影响范围

Apache Tomcat 10.0.0-M1 - 10.0.0
Apache Tomcat 9.0.0.M1 - 9.0.41
Apache Tomcat 8.5.0 - 8.5.61
Apache Tomcat 7.0.0 - 7.0.107

三、修复建议

升级到 Apache Tomcat 10.0.0-M5 及以上版本
升级到 Apache Tomcat 9.0.35 及以上版本 升级到
Apache Tomcat 8.5.55 及以上版本
升级到 Apache Tomcat 7.0.104 及以上版本
临时修补建议:禁止使用Session持久化功能FileStore

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/708164.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号