یک آسیب‌پذیریِ مهم اجرای کد از راه دور در آپاچی Tomcat وصله شد

 

گروه توسعه دهنده ی سرور آپاچی Tomcat چند آسیب پذیری را وصله کرده اند که یکی از این آسیب پذیری ها حیاتی بوده و به یک مهاجم از راه دور اجازه ی اجرای کدهای دلخواه بر روی سرور آسیب پذیر را می دهد. آپاچی Tomcat توسط بنیاد نرم افزاری آپاچی توسعه یافته و یک وب سرور و سیستم servlet متن باز است که در تعدادی از محصولات جاوا EE مورد استفاده قرار گرفته است. 


برخلاف آسیب پذیری آپاچی Struts2 که اخیرا در نقض داده ی شرکت Equifax مورد بهره برداری قرار گرفت، احتمال بهره‌برداری از آسیب‌پذیری Tomcat بسیار کمتر است. یک آسیب‌پذیری اجرای کد از راه دور با شناسه‌ی CVE-2017-12617 در این وب سرور به این دلیل وجود دارد که داده‌های ورودی کاربر، به‌طور مناسبی اعتبارسنجی نمی‌شوند.


تنها سیستم‌هایی تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند که در آن‌ها HTTP PUT فعال بوده است. برای بهره‌برداری از این آسیب‌پذیری، مهاجم نیاز دارد تا یک فایل صفحه‌ی سرور جاوا (JSP) را روی سرور آسیب‌پذیر بارگذاری کند و زمانی که این فایل درخواست شود، کدهای مخرب موجود در آن اجرا شده و از آسیب‌پذیری بهره‌برداری می‌کند. 


برای بارگذاری این فایل مخرب و جعلی JSP نیز، مهاجم باید یک درخواست HTTP PUT به سرور آسیب‌پذیر ارسال کند. این مسئله در لیست ایمیل گروه Tomcat هنگام ارائه‌ی یک کد اثبات مفهومی توضیح داده شده است. بهره‌برداری از این آسیب‌پذیری به مهاجم اجازه می‌دهد تا کدهای دلخواه را بر روی سرور اجرا کند. آسیب‌پذیری اجرای کد از راه دور تمامی نسخه‌های آپاچی Tomcat را تحت تاثیر قرار داده و درجه‌ی مهم به آن اختصاص داده شده است. 


یک آسیب‌پذیری مشابه با شناسه‌ی CVE-2017-12615 بر روی Tomcat 7 ویندوز در تاریخ ۱۹ سپتامبر با انتشار نسخه‌ی ۷.۰.۸۱ وصله شده است. به مدیران سیستم توصیه شده تا هرچه سریع‌تر به‌روزرسانی‌های امنیتی را اعمال کنند. محققان تاکنون بهره‌برداری فعال از این آسیب‌پذیری‌ها را در دنیای واقعی مشاهده نکرده‌اند.
 

منبع

پست‌های مشابه

Leave a Comment