【高危】- Apache Tomcat Session 反序列化代码执行漏洞(CVE-2020-9484)
■ 漏洞描述
Apache Tomcat官方发布安全公告,披露了一个通过持久化Session可能导致远程代码执行的漏洞CVE-2020-9484。
Apache Tomcat是由Apache软件基金会属下Jakarta项目开发的Servlet容器。攻击者可能可以构造恶意请求,造成反序列化代码执行漏洞。成功利用该漏洞需要同时满足下列四个条件:
1)攻击者能够控制服务器上文件的内容和名称
2)服务器PersistenceManager配置中使用了FileStore
3)服务器PersistenceManager配置中设置了sessionAttributeValueClassNameFilter为NULL,或者使用了其他较为宽松的过滤器,允许攻击者提供反序列化数据对象
4)攻击者知道使用的FileStore存储位置到可控文件的相对文件路径。

 
■ 影响范围
Apache Tomcat 10.x < 10.0.0-M5
Apache Tomcat 9.x < 9.0.35
Apache Tomcat 8.x < 8.5.55
Apache Tomcat 7.x < 7.0.104

 
■ 漏洞检测
检测方法:
1、查看系统版本。
2、查看配置信息,是否和漏洞利用条件匹配。

 
■ 漏洞修复
整体利用条件较为苛刻,实际危害相对较低,为彻底防止漏洞潜在风险,仍建议Apache Tomcat用户修复漏洞,更新到安全版本:
官网:http://www.apache.org

 
■ 临时修复
1、禁止使用Session持久化功能FileStore

 
■ 漏洞详情
https://nosec.org/home/detail/4459.html