12.09.2014 | Раскрыта уязвимость в Apache Tomcat |
ИБ-эксперты раскрыли подробности об уязвимости CVE-2013-4444 в устаревших версиях web-сервера и контейнера сервлетов Apache Tomcat, которая позволяет злоумышленнику без аутентификации удаленно выполнить код на сервере. В очень редких случаях хакер может загрузить и инициировать выполнение на сервере JSP-кода. Для этого в приложении должна использоваться функция Servlet 3.0 File Upload. Кроме того, расположение файла в развернутом web-приложении должно быть доступным для записи (в документации по безопасности Tomcat это не рекомендуется). Необходимым условием для успешного осуществления атаки является включение компонента JmxRemoteListener (выключен по умолчанию), который должен быть доступным на внешнем IP. Для полноценной эксплуатации необходимо также использовать брешь в классе java.io.File в Oracle Java 1.7.0 update 25 и ниже. Уязвимость присутствует в версиях Apache Tomcat с 7.0.0 по 7.0.39. Примечательно, что в Apache Tomcat 7.0.40 брешь была исправлена без раскрытия информации о ней. Более того, данные об уязвимости были внесены в список исправлений задним числом. Подробнее ознакомиться с описанием уязвимости можно по адресу http://www.securitylab.ru/vulnerability/458036.php |
Проверить безопасность сайта