آپاچی Tomcat وصله شد
کد مطلب: 13286
تاریخ انتشار : سه شنبه ۱۸ مهر ۱۳۹۶ ساعت ۱۵:۰۱
 
چند آسیب‌پذیری ازجمله یک مورد که به مهاجمان راه دور اجازه می‌داد تا کد دلخواه خود را اجرا کنند هفته‌های اخیر در آپاچی Tomcat وصله شد.
آپاچی Tomcat وصله شد
 
 
Share/Save/Bookmark
چند آسیب‌پذیری ازجمله یک مورد که به مهاجمان راه دور اجازه می‌داد تا کد دلخواه خود را اجرا کنند هفته‌های اخیر در آپاچی Tomcat وصله شد.

‫به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، آسیب‌پذیری اجرای کد در آپاچی Tomcat وصله شد. آپاچی Tomcat که توسط بنیاد نرم‌افزار آپاچی توسعه یافته‌است، یک پیاده‌سازی متن‌باز از جاوا سرولت، پیجر کارگزار جاوا (JSP)، سوکت وب جاوا و فناوری‌های زبان عبارتی جاوا است. گفته می‌شود که Tomcat به‌طور گسترده‌ای در کارگزار برنامه‌ وب و بالای ۷۰ درصد از مراکز داده‌ سازمانی استفاده‌می‌شود. توسعه‌دهندگان آپاچی Tomcat روز سه‌شنبه به کاربران اطلاع دادند که این محصول تحت‌تاثیر یک آسیب‌پذیری اجرای کد راه دور قرار گرفته‌است.

این آسیب‌پذیری با شناسه‌ CVE-۲۰۱۷-۱۲۶۱۷ ردیابی می‌شود و درجه‌ شدت آن مهم تعیین شده‌است و در نسخه‌های ۹.۰.۱، ۸.۵.۲۳، ۸.۰.۴۷ و ۷.۰.۸۲ منتشر شده، وصله شده‌است. این آسیب‌پذیری بر سامانه‌هایی تاثیر می‌گذارد که تابع HTTP PUT را فعال کرده‌باشند و به مهاجمان اجازه می‌دهد تا یک پرونده‌ JSP مخرب را با استفاده از یک درخواست جعلی در کارگزار هدف بارگذاری کنند. سپس این کارگزار، در زمان مورد نیاز، کد موجود در پرونده‌ JSP را اجرا می‌کند. یک بهره‌برداری اثبات مفهومی به صورت عمومی در دسترس است.

در‌حالی‌که این یک آسیب‌پذیری جدی به نظر می‌آید، تنها در سامانه‌هایی اثر می‌گذارد که یا پیکربندی سرولت پیش‌فرض را با پارامتر فقط‌‌خواندنی که روی false تنظیم‌شده‌است، داشته‌باشند و یا دارای سرولت WebDAV با پارامتر فقط‌خواندنی که روی false تنظیم شده، باشند. پیتر استوکلی از Alphabot Security توضیح داد: «از آنجا که به طور معمول این ویژگی نیاز نیست، اکثر سامانه‌های مورد نفوذ این پارامتر فقط‌خواندنی تنظیم شده روی false را ندارند و بنابراین تحت تاثیر قرار نگرفته‌اند.»

این آسیب‌پذیری بسیار مشابه آسیب‌پذیری «CVE-۲۰۱۷-۱۲۶۱۵» است که توسعه‌دهندگان آپاچی Tomcat روز ۱۹ سپتامبر آن‌ را با انتشار نسخه‌ ۷.۰.۸۱ وصله کردند. آسیب‌پذیری CVE-۲۰۱۷-۱۲۶۱۷ توسط یک فرد با عنوان «دور زدن CVE-۲۰۱۷-۱۲۶۱۵» توصیف شده‌است. به‌روزرسانی آپاچی Tomcat ۷۷ در سپتامبر منتشر شد و همچنین آسیب‌پذیری CVE-۲۰۱۷-۱۲۶۱۶ را وصله کرد که به مهاجم اجازه می‌داد محدودیت‌های امنیتی را دور بزند و کد منبع JSPها را توسط یک درخواست جعلی، مشاهده کند.

آسیب‌پذیری های آپاچی Tomcat در مقایسه با آسیب‌پذیری‌های آپاچی استراتس ۲، احتمالا به وفور بهره‌برداری شده‌است. آسیب‌پذیری‌های آپاچی استراتس ۲ در حملات بسیاری ازجمله نفوذ در سامانه‌های Equifax که سازمان اعتبارسنجی آمریکا است، مورد استفاده قرار گرفته‌است. چند سال پیش، یک کرم وجود داشت که کارگزارهای آپاچی Tomcat را هدف قرار می‌داد، اما این بدافزار از هیچ آسیب‌‍پذیری بهره‌برداری نمی‌کرد، بلکه از ترکیب نام‌های کاربری و گذرواژه‌های متداول برای دسترسی استفاده‌می‌کرد.
مرجع : وب‌گاه اخبار امنیتی فن‌آوری اطلاعات و ارتباطات