چند آسیبپذیری ازجمله یک مورد که به مهاجمان راه دور اجازه میداد تا کد دلخواه خود را اجرا کنند هفتههای اخیر در آپاچی Tomcat وصله شد.
منبع : وبگاه اخبار امنیتی فنآوری اطلاعات و ارتباطات
چند آسیبپذیری ازجمله یک مورد که به مهاجمان راه دور اجازه میداد تا کد دلخواه خود را اجرا کنند هفتههای اخیر در آپاچی Tomcat وصله شد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، آسیبپذیری اجرای کد در آپاچی Tomcat وصله شد. آپاچی Tomcat که توسط بنیاد نرمافزار آپاچی توسعه یافتهاست، یک پیادهسازی متنباز از جاوا سرولت، پیجر کارگزار جاوا (JSP)، سوکت وب جاوا و فناوریهای زبان عبارتی جاوا است. گفته میشود که Tomcat بهطور گستردهای در کارگزار برنامه وب و بالای ۷۰ درصد از مراکز داده سازمانی استفادهمیشود. توسعهدهندگان آپاچی Tomcat روز سهشنبه به کاربران اطلاع دادند که این محصول تحتتاثیر یک آسیبپذیری اجرای کد راه دور قرار گرفتهاست.
این آسیبپذیری با شناسه CVE-۲۰۱۷-۱۲۶۱۷ ردیابی میشود و درجه شدت آن مهم تعیین شدهاست و در نسخههای ۹.۰.۱، ۸.۵.۲۳، ۸.۰.۴۷ و ۷.۰.۸۲ منتشر شده، وصله شدهاست. این آسیبپذیری بر سامانههایی تاثیر میگذارد که تابع HTTP PUT را فعال کردهباشند و به مهاجمان اجازه میدهد تا یک پرونده JSP مخرب را با استفاده از یک درخواست جعلی در کارگزار هدف بارگذاری کنند. سپس این کارگزار، در زمان مورد نیاز، کد موجود در پرونده JSP را اجرا میکند. یک بهرهبرداری اثبات مفهومی به صورت عمومی در دسترس است.
درحالیکه این یک آسیبپذیری جدی به نظر میآید، تنها در سامانههایی اثر میگذارد که یا پیکربندی سرولت پیشفرض را با پارامتر فقطخواندنی که روی false تنظیمشدهاست، داشتهباشند و یا دارای سرولت WebDAV با پارامتر فقطخواندنی که روی false تنظیم شده، باشند. پیتر استوکلی از Alphabot Security توضیح داد: «از آنجا که به طور معمول این ویژگی نیاز نیست، اکثر سامانههای مورد نفوذ این پارامتر فقطخواندنی تنظیم شده روی false را ندارند و بنابراین تحت تاثیر قرار نگرفتهاند.»
این آسیبپذیری بسیار مشابه آسیبپذیری «CVE-۲۰۱۷-۱۲۶۱۵» است که توسعهدهندگان آپاچی Tomcat روز ۱۹ سپتامبر آن را با انتشار نسخه ۷.۰.۸۱ وصله کردند. آسیبپذیری CVE-۲۰۱۷-۱۲۶۱۷ توسط یک فرد با عنوان «دور زدن CVE-۲۰۱۷-۱۲۶۱۵» توصیف شدهاست. بهروزرسانی آپاچی Tomcat ۷۷ در سپتامبر منتشر شد و همچنین آسیبپذیری CVE-۲۰۱۷-۱۲۶۱۶ را وصله کرد که به مهاجم اجازه میداد محدودیتهای امنیتی را دور بزند و کد منبع JSPها را توسط یک درخواست جعلی، مشاهده کند.
آسیبپذیری های آپاچی Tomcat در مقایسه با آسیبپذیریهای آپاچی استراتس ۲، احتمالا به وفور بهرهبرداری شدهاست. آسیبپذیریهای آپاچی استراتس ۲ در حملات بسیاری ازجمله نفوذ در سامانههای Equifax که سازمان اعتبارسنجی آمریکا است، مورد استفاده قرار گرفتهاست. چند سال پیش، یک کرم وجود داشت که کارگزارهای آپاچی Tomcat را هدف قرار میداد، اما این بدافزار از هیچ آسیبپذیری بهرهبرداری نمیکرد، بلکه از ترکیب نامهای کاربری و گذرواژههای متداول برای دسترسی استفادهمیکرد.