Apache Tomcat Session 反序列化代码执行漏洞

admin 2023-12-01 16:02:35 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 Apache Tomcat Session 反序列化代码执行漏洞

CVE编号

CVE-2021-25329

利用情况

暂无

补丁情况

官方补丁

披露时间

2021-03-02
漏洞描述
Apache Tomcat是由Apache软件基金会属下Jakarta项目开发的Servlet容器。在CVE-2021-25329 Apache Tomcat Session 反序列化代码执行漏洞中,由于官方在CVE-2020-9484漏洞修复上存在不足,攻击者可能可以构造恶意请求,绕过CVE-2020-9484补丁,造成反序列化代码执行漏洞。成功利用该漏洞需要同时满足下列四个条件: 1. 攻击者能够控制服务器上文件的内容和名称 2. 服务器PersistenceManager配置中使用了FileStore 3. 服务器PersistenceManager配置中设置了sessionAttributeValueClassNameFilter为NULL,或者使用了其他较为宽松的过滤器,允许攻击者提供反序列化数据对象 4. 攻击者知道使用的FileStore存储位置到可控文件的相对文件路径。
解决建议
1、升级Apache Tomcat至安全版本2、禁止使用Session持久化功能FileStore
参考链接
http://www.openwall.com/lists/oss-security/2021/03/01/2
https://lists.apache.org/thread.html/r11ce01e8a4c7269b88f88212f21830edf735589...
https://lists.apache.org/thread.html/r732b2ca289dc02df2de820e8775559abd6c207f...
https://lists.apache.org/thread.html/r8a2ac0e476dbfc1e6440b09dcc782d444ad635d...
https://lists.apache.org/thread.html/rb51ccd58b2152fc75125b2406fc93e04ca9d34e...
https://lists.apache.org/thread.html/rf6d5d57b114678d8898005faef31e9fd6d7c981...
https://lists.apache.org/thread.html/rfe62fbf9d4c314f166fe8c668e50e5d9dd882a9...
https://lists.apache.org/thread.html/rfe62fbf9d4c314f166fe8c668e50e5d9dd882a9...
https://lists.apache.org/thread.html/rfe62fbf9d4c314f166fe8c668e50e5d9dd882a9...
https://lists.apache.org/thread.html/rfe62fbf9d4c314f166fe8c668e50e5d9dd882a9...
https://lists.debian.org/debian-lts-announce/2021/03/msg00018.html
https://security.gentoo.org/glsa/202208-34
https://security.netapp.com/advisory/ntap-20210409-0002/
https://www.debian.org/security/2021/dsa-4891
https://www.oracle.com//security-alerts/cpujul2021.html
https://www.oracle.com/security-alerts/cpujan2022.html
https://www.oracle.com/security-alerts/cpuoct2021.html
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 apache tomcat * From (including) 7.0.0 Up to (including) 7.0.107
运行在以下环境
应用 apache tomcat * From (including) 8.5.0 Up to (including) 8.5.61
运行在以下环境
应用 apache tomcat * From (including) 9.0.0 Up to (including) 9.0.41
运行在以下环境
应用 apache tomcat 10.0.0 -
运行在以下环境
应用 apache tomcat 9.0.0 -
运行在以下环境
系统 amazon_2 tomcat * Up to (excluding) 3.0-api-8.5.63-1.amzn2
运行在以下环境
系统 amazon_AMI tomcat7 * Up to (excluding) 3.0-api-7.0.108-1.40.amzn1
运行在以下环境
系统 debian_10 tomcat9 * Up to (excluding) 9.0.31-1~deb10u4
运行在以下环境
系统 debian_11 tomcat9 * Up to (excluding) 9.0.43-1
运行在以下环境
系统 debian_12 tomcat9 * Up to (excluding) 9.0.43-1
运行在以下环境
系统 debian_9 tomcat8 * Up to (excluding) 8.5.54-0+deb9u6
运行在以下环境
系统 debian_sid tomcat9 * Up to (excluding) 9.0.43-1
运行在以下环境
系统 kylinos_aarch64_V10SP1 tomcat * Up to (excluding) 9.0.10-20.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP2 tomcat * Up to (excluding) 9.0.10-20.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP1 tomcat * Up to (excluding) 9.0.10-20.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 tomcat * Up to (excluding) 9.0.10-20.ky10
运行在以下环境
系统 opensuse_Leap_15.2 tomcat-jsvc * Up to (excluding) 9.0.36-lp152.2.22.1
运行在以下环境
系统 suse_12_SP5 tomcat-el-3_0-api * Up to (excluding) 9.0.36-3.64.1
运行在以下环境
系统 ubuntu_18.04 tomcat9 * Up to (excluding) 9.0.16-3ubuntu0.18.04.2
运行在以下环境
系统 ubuntu_20.04 tomcat9 * Up to (excluding) 9.0.31-1ubuntu0.2
运行在以下环境
系统 unionos_d tomcat9 * Up to (excluding) 9.0.31.2-1+dde
阿里云评分 5.9
  • 攻击路径 远程
  • 攻击复杂度 困难
  • 权限要求 无需权限
  • 影响范围 全局影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 服务器失陷
  • 全网数量 N/A
CWE-ID 漏洞类型
NVD-CWE-noinfo
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  1