Apache با انتشار یک به روزرسانی امنیتی، یک آسیبپذیری حیاتی در وب سرور Tomcat را برطرف کرد که میتواند منجر به اجرای کد از راه دور توسط مهاجم شود.
Apache Tomcat یک وب سرور منبع باز و کانتینر servlet است که به طور گسترده برای استقرار و اجرای وب اپلیکیشنهای مبتنی بر جاوا استفاده میشود. این یک محیط زمان اجرا برای Java Servlets، JavaServer Pages (JSP) و فناوریهای Java WebSocket فراهم میکند. آسیبپذیری رفعشده در نسخه جدید با شناسه CVE-2024-56337، به یک کاهش ناقص برای آسیبپذیری اجرای کد از راه دور (RCE) حیاتی با شناسه CVE-2024-50379 میپردازد که سازنده یک وصله برای آن در 17 دسامبر منتشر کرد. با این حال، تیم متوجه شد که اعمال بهروزرسانی برای CVE-2024-50379 (امتیاز 9.8) به منظور ایمنسازی سیستمها کافی نیست و تصمیم گرفتند CVE-2024-56337 را جهت لزوم نیاز به اقدام دستی منتشر کنند.
هر دو نقص اساساً آسیبپذیری مشابهی دارند، اما استفاده از یک شناسه CVE جدید بر اساس افزایش آگاهی مدیران سیستم تحت تأثیر تصمیم گرفته شد. مشکل امنیتی یک آسیبپذیری time-of-check time-of-use (TOCTOU) است که سیستمهایی را تحت تأثیر قرار میدهد که نوشتن servlet پیشفرض فعال است (پارامتر مقداردهی اولیه «readonly» روی false تنظیم شده است) و روی سیستمهای فایل حساس به حروف بزرگ اجرا میشوند. این نقص امنیتی Apache Tomcat 11.0.0-M1 تا 11.0.1، 10.1.0-M1 تا 10.1.33 و 9.0.0.M1 تا 9.0.97 را تحت تأثیر قرار میدهد. کاربران باید به آخرین نسخههای Tomcat شامل 11.0.2، 10.1.34 و 9.0.98 ارتقا دهند.
https://www.bleepingcomputer.com/news/security/apache-fixes-remote-code-execution-bypass-in-tomcat-web-server/
https://thehackernews.com/2024/12/apache-tomcat-vulnerability-cve-2024.html