CVE编号
CVE-2021-25329利用情况
暂无补丁情况
官方补丁披露时间
2021-03-02漏洞描述
Apache Tomcat是由Apache软件基金会属下Jakarta项目开发的Servlet容器。在CVE-2021-25329 Apache Tomcat Session 反序列化代码执行漏洞中,由于官方在CVE-2020-9484漏洞修复上存在不足,攻击者可能可以构造恶意请求,绕过CVE-2020-9484补丁,造成反序列化代码执行漏洞。成功利用该漏洞需要同时满足下列四个条件:1. 攻击者能够控制服务器上文件的内容和名称
2. 服务器PersistenceManager配置中使用了FileStore
3. 服务器PersistenceManager配置中设置了sessionAttributeValueClassNameFilter为NULL,或者使用了其他较为宽松的过滤器,允许攻击者提供反序列化数据对象
4. 攻击者知道使用的FileStore存储位置到可控文件的相对文件路径。
解决建议
1、升级Apache Tomcat至安全版本2、禁止使用Session持久化功能FileStore
参考链接 |
|
---|---|
http://www.openwall.com/lists/oss-security/2021/03/01/2 | |
https://lists.apache.org/thread.html/r11ce01e8a4c7269b88f88212f21830edf735589... | |
https://lists.apache.org/thread.html/r732b2ca289dc02df2de820e8775559abd6c207f... | |
https://lists.apache.org/thread.html/r8a2ac0e476dbfc1e6440b09dcc782d444ad635d... | |
https://lists.apache.org/thread.html/rb51ccd58b2152fc75125b2406fc93e04ca9d34e... | |
https://lists.apache.org/thread.html/rf6d5d57b114678d8898005faef31e9fd6d7c981... | |
https://lists.apache.org/thread.html/rfe62fbf9d4c314f166fe8c668e50e5d9dd882a9... | |
https://lists.apache.org/thread.html/rfe62fbf9d4c314f166fe8c668e50e5d9dd882a9... | |
https://lists.apache.org/thread.html/rfe62fbf9d4c314f166fe8c668e50e5d9dd882a9... | |
https://lists.apache.org/thread.html/rfe62fbf9d4c314f166fe8c668e50e5d9dd882a9... | |
https://lists.apache.org/thread.html/rfe62fbf9d4c314f166fe8c668e50e5d9dd882a9... | |
https://lists.debian.org/debian-lts-announce/2021/03/msg00018.html | |
https://security.netapp.com/advisory/ntap-20210409-0002/ | |
https://www.debian.org/security/2021/dsa-4891 | |
https://www.oracle.com//security-alerts/cpujul2021.html | |
https://www.oracle.com/security-alerts/cpujan2022.html | |
https://www.oracle.com/security-alerts/cpuoct2021.html |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | apache | tomcat | * |
From (including) 7.0.0 |
Up to (including) 7.0.107 |
||||
运行在以下环境 | |||||||||
应用 | apache | tomcat | * |
From (including) 8.5.0 |
Up to (including) 8.5.61 |
||||
运行在以下环境 | |||||||||
应用 | apache | tomcat | * |
From (including) 9.0.0 |
Up to (including) 9.0.41 |
||||
运行在以下环境 | |||||||||
应用 | apache | tomcat | 10.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | tomcat | 9.0.0 | - | |||||
运行在以下环境 | |||||||||
系统 | amazon linux_AMI | tomcat7 | * |
Up to (excluding) 3.0-api-7.0.108-1.40.amzn1 |
|||||
运行在以下环境 | |||||||||
系统 | amazon_AMI | tomcat7 | * |
Up to (excluding) 7.0.108-1.40.amzn1 |
|||||
运行在以下环境 | |||||||||
系统 | debian_10 | tomcat7 | * |
Up to (excluding) 9.0.31-1~deb10u4 |
|||||
运行在以下环境 | |||||||||
系统 | debian_9 | tomcat7 | * |
Up to (excluding) 7.0.75-1 |
|||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.2 | tomcat7 | * |
Up to (excluding) 9.0.36-lp152.2.22.1 |
|||||
运行在以下环境 | |||||||||
系统 | sles_12_SP5 | tomcat7 | * |
Up to (excluding) 9.0.36-3.64.1 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12_SP5 | tomcat7 | * |
Up to (excluding) 9.0.36-3.64.1 |
|||||
- 攻击路径 远程
- 攻击复杂度 困难
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 服务器失陷
- 全网数量 N/A
还没有评论,来说两句吧...