Tomcat惊现高危漏洞:Session同步与持久化漏洞,可获取系统权限

前言

近日,由安全社区等情报,安全云发现Tomcat出现两个漏洞分别为"Session持久化漏洞”及“Session同步化漏洞”,利用此漏洞可获取系统权限,属于高危漏洞。

漏洞详情

Apache Tomcat是由Apache软件基金会属下Jakarta项目开发的Servlet容器。攻击者可能可以构造恶意请求,造成反序列化代码执行漏洞。

session持久化漏洞

受该漏洞影响的服务,满足以下三个条件,即可通过上传恶意的类来达到命令执行的目的

1.开启了Tomcat session FileStore持久化。FileStore的持久化配置例: < Store className= "
org.apache.catalina.session.FileStore" directory=”./session" />

2.泄露了session的保存位置

3.配置了
sessionAttributeValueClassNameFilter= "null" (默认条件)session集群同步

session集群同步

满足以下条件,即可通过发送特殊的连接包,从而导致命令执行

1. jdk版本太低,小于8u20或小于7u21

2.在server.xml配置的Cluster.Channel的address可以被访问到

3. tomcat启用了session同步,没有配置EncryptInterceptor

受影响范围

Tomcat版本处于以下范围内将受影响:

<= 10.0.0-M4

<= 9.0.34

<= 8.5.54

<= 7.0.103

整体利用条件较为苛刻,实际危害相对较低,为彻底防止漏洞潜在风险,白帽汇安全研究院仍建议Apache Tomcat用户修复漏洞。

修复建议

1. Tomcat升级至最新版本

2.升级jdk版本不低于8u20 7u21

3.配置session同步集群的访问地址为内网,而非0.0.0.0

漏洞复现结果

目前 Vulfocus 中已经更新了 Tomcat-CVE-2020-9484 的靶场环境,可通过 Dockerhub 拉取镜像,进行漏洞复现测试。

Tomcat惊现高危漏洞:Session同步与持久化漏洞,可获取系统权限_第1张图片

 

Tomcat惊现高危漏洞:Session同步与持久化漏洞,可获取系统权限_第2张图片

 

你可能感兴趣的:(Tomcat惊现高危漏洞:Session同步与持久化漏洞,可获取系统权限)