آسیب‌پذیری Apache Tomcat (CVE-2024-56337) سرورها را در معرض حملات RCE قرار می‌دهد!

security news

Apache با انتشار یک به روزرسانی امنیتی، یک آسیب‌پذیری حیاتی در وب سرور Tomcat را برطرف کرد که می‌تواند منجر به اجرای کد از راه دور توسط مهاجم شود.

Apache Tomcat یک وب سرور منبع باز و کانتینر servlet است که به طور گسترده برای استقرار و اجرای وب اپلیکیشن‌های مبتنی بر جاوا استفاده می‌شود. این یک محیط زمان اجرا برای Java Servlets، JavaServer Pages (JSP) و فناوری‌های Java WebSocket فراهم می‌کند.  آسیب‌پذیری رفع‌شده در نسخه جدید با شناسه CVE-2024-56337، به یک کاهش ناقص برای آسیب‌پذیری اجرای کد از راه دور (RCE) حیاتی با شناسه CVE-2024-50379 می‌پردازد که سازنده یک وصله برای آن در 17 دسامبر منتشر کرد. با این حال، تیم متوجه شد که اعمال به‌روزرسانی برای CVE-2024-50379 (امتیاز 9.8) به منظور ایمن‌سازی سیستم‌ها کافی نیست و تصمیم گرفتند CVE-2024-56337 را جهت لزوم نیاز به اقدام دستی منتشر کنند.

هر دو نقص اساساً آسیب‌پذیری مشابهی دارند، اما استفاده از یک شناسه CVE جدید بر اساس افزایش آگاهی مدیران سیستم تحت تأثیر تصمیم گرفته شد. مشکل امنیتی یک آسیب‌پذیری time-of-check time-of-use (TOCTOU) است که سیستم‌هایی را تحت تأثیر قرار می‌دهد که نوشتن servlet پیش‌فرض فعال است (پارامتر مقداردهی اولیه «readonly» روی false تنظیم شده است) و روی سیستم‌های فایل حساس به حروف بزرگ اجرا می‌شوند. این نقص امنیتی Apache Tomcat 11.0.0-M1 تا 11.0.1، 10.1.0-M1 تا 10.1.33 و 9.0.0.M1 تا 9.0.97 را تحت تأثیر قرار می‌دهد. کاربران باید به آخرین نسخه‌های Tomcat شامل 11.0.2، 10.1.34 و 9.0.98 ارتقا دهند.

https://www.bleepingcomputer.com/news/security/apache-fixes-remote-code-execution-bypass-in-tomcat-web-server/
https://thehackernews.com/2024/12/apache-tomcat-vulnerability-cve-2024.html