Apache Tomcat 反序列化代码执行漏洞复现(CVE-2020-9484)

发布网友 发布时间:2024-09-27 04:46

我来回答

1个回答

热心网友 时间:2分钟前

Apache Tomcat的CVE-2020-9484远程代码执行漏洞概述,漏洞的详细信息与影响范围如下。


Apache Tomcat是一个开放源代码的Java Web应用容器,该漏洞存在于使用了自带session同步功能,而没有正确使用EncryptInterceptor配置的场景中。攻击者利用精心构造的数据包,可以对部署了Tomcat且具有特定配置的服务器进行攻击。


成功利用此漏洞需要满足以下四个条件:



攻击者能够控制服务器上的文件内容和文件名。
服务器配置了PersistenceManager使用了FileStore。
PersistenceManager的sessionAttributeValueClassNameFilter配置为“null”或者过滤机制不严格,允许攻击者提供恶意反序列化的对象。
攻击者知道FileStore存储位置到攻击者可控文件的相对路径。

该漏洞的威胁等级为中危,主要影响版本在CVE-2020-9484漏洞公告覆盖的范围内。


漏洞复现实验可以在本地环境或Docker容器中进行。



本地环境搭建步骤:

设置server.xml文件参数,如debug、saveOnRestart、maxActiveSession等,然后部署一个依赖commons-collections4的web应用到Tomcat中。



Docker环境搭建步骤:

克隆相关代码,构建Docker镜像,运行Docker容器,并通过特定端口访问容器内的Tomcat服务。


验证漏洞的存在,可以通过以下步骤:



使用ysoserial工具生成恶意序列化数据,利用文件上传功能将数据上传到服务器。
发起恶意请求,携带恶意数据。

漏洞检测方法包括:



检查安装的Apache Tomcat版本,确认是否受影响。
检查配置文件(如context.xml或server.xml)中是否存在FileStore配置。

修复建议包括:



使用最新版本的Apache Tomcat,官方已修复该漏洞。
禁用或正确配置FileStore的使用,避免使用不安全的反序列化过滤机制。

华云安安全威胁管理平台提供了一套自动化漏洞挖掘与利用能力,帮助客户实现持续的风险检测和威胁防御。


“以攻促防,攻防兼备”的理念贯穿华云安的产品与服务,通过一流的安全攻防团队和网络安全产品,服务于关键信息基础设施行业,构建全面的网络安全保障体系。

声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com