آسیبپذیریهای اجرای کد از راه دور در Apache Tomcat
خلاصه: اخیرا تیم توسعهی Apache Tomcat وجود یک آسیبپذیری اجرای کد از راه دور که با شناسه بینالمللی CVE-2017-12617 شناخته میشود را بهصورت عمومی افشا کرده است. نسخههای 8.0.x، 8.5.x، 7.0.x و 9.0.x Tomcat تحت تاثیر این آسیبپذیری قرار دارند و این آسیبپذیری بهعنوان یک آسیبپذیری مهم دستهبندی شده است. مهاجمان با استفاده از این نقص میتوانند یک فایل JSP مخرب را بر روی سرور هدف بارگذاری کنند.
Tomcat رایجترین سرور برنامههای وب است که بیش از یک میلیون دانلود در ماه و بیشاز 70 درصد از نفوذهای مرکزدادهی سازمان را شامل میشود. در هفتههای اخیر چندین آسیبپذیری امنیتی در Apache Tomcat وصله شدهاست. لیست آسیبپذیریهای رفعشده که اخیرا منتشر شده، شامل آسیبپذیریهای اجرای کد نیز بوده است.
اخیرا تیم توسعهی Apache Tomcat وجود یک آسیبپذیری اجرای کد از راه دور که با نام CVE-2017-12617 شناخته میشود را بهصورت عمومی افشا کرده است. نسخههای 8.0.x، 8.5.x، 7.0.x و 9.0.x Tomcat تحت تاثیر این آسیبپذیری قرار دارند و این آسیبپذیری بهعنوان یک آسیبپذیری مهم دستهبندی شده است.
این آسیبپذیری فقط سیستمهایی که متد HTTP PUT را فعال کردهاند را تحت تاثیر قرار میدهد و میتواند توسط مهاجمان برای بارگذاری یک فایل JSP مخرب بر روی سرور هدف با استفاده از درخواستهای دستکاریشدهی خاص مورد سوءاستفاده قرار گیرد.
خوشبختانه وسعت آسیبپذیری با استناد به این واقعیت که فقط بر روی پیکربندی پیشفرض سرولت (پارامتر read only به false تنظیم شده باشد یا سرولت WebDAV با پارامتر read only تنظیمشده به false فعال شده باشد) میتواند راهاندازی شود، محدود شده است.
اکسپلویت آسیبپذیری CVE-2017-12617 بهطور عمومی در دسترس است، و شباهتهایی نیز بین آسیبپذیری CVE-2017-12617 و CVE-2017-12615 که در 19 سپتامبر با انتشار نسخهی 7.0.81 رفعشده بود، برجسته شده است.
بهروزرسانی Apache Tomcat 7 که در ماه سپتامبر منتشر شد به آسیبپذیری CVE-2017-12616 نیز اشارهداشت که میتواند توسط مهاجمان برای کنار زدن محدودیتهای امنیتی و دیدن کدمنبع JSPها از طریق یک درخواست دستکاریشدهی خاص مورد سوءاستفاده قرار گیرد.