记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Apache Tomcat Session 反序列化代码执行漏洞(CVE-2021-25329)

2021-03-02 20:53

2021年3月2日,阿里云应急响应中心监测到Apache Tomcat官方发布安全公告,披露了 CVE-2021-25329 Apache Tomcat Session 反序列化代码执行漏洞。




01

漏洞描述

Apache Tomcat 是由Apache软件基金会属下Jakarta项目开发的Servlet容器。在CVE-2021-25329 Apache Tomcat Session 反序列化代码执行漏洞中,由于官方在CVE-2020-9484漏洞修复上存在不足,攻击者可能可以构造恶意请求,绕过CVE-2020-9484补丁,造成反序列化代码执行漏洞。成功利用该漏洞需要同时满足下列四个条件:


1、攻击者能够控制服务器上文件的内容和名称

2、服务器PersistenceManager配置中使用了FileStore

3、服务器PersistenceManager配置中设置了sessionAttributeValueClassNameFilter为NULL,或者使用了其他较为宽松的过滤器,允许攻击者提供反序列化数据对象

4、攻击者知道使用的FileStore存储位置到可控文件的相对文件路径。


整体利用条件较为苛刻,实际危害相对较低,为彻底防止漏洞潜在风险,阿里云应急响应中心仍建议 Apache Tomcat用户修复漏洞。


02

漏洞评级

CVE-2021-25329 中危


03

影响版本

Apache Tomcat 10.x < 10.0.2

Apache Tomcat 9.x < 9.0.43

Apache Tomcat 8.x < 8.5.63

Apache Tomcat 7.x < 7.0.108


04

安全版本

Apache Tomcat 10.x >= 10.0.2

Apache Tomcat 9.x >= 9.0.43

Apache Tomcat 8.x >= 8.5.63

Apache Tomcat 7.x >= 7.0.108


04

安全建议

1、升级Apache Tomcat至安全版本

2、禁止使用Session持久化功能FileStore


05

相关链接

1、https://tomcat.apache.org/security.html

2、https://www.mail-archive.com/announce@apache.org/msg06386.html



                                




知识来源: https://mp.weixin.qq.com/s?__biz=MzI5MzY2MzM0Mw==&mid=2247485948&idx=1&sn=335b0dc5893a7db9a6ba3a4896d448ae

阅读:160032 | 评论:0 | 标签:漏洞 CVE 序列化 执行

想收藏或者和大家分享这篇好文章→复制链接地址

“Apache Tomcat Session 反序列化代码执行漏洞(CVE-2021-25329)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

广而告之 💖

标签云 ☁