• امروز : شنبه, ۶ اردیبهشت , ۱۴۰۴
  • برابر با : Saturday - 26 April - 2025
امروز 0
2

Apache آسیب‌پذیری دور زدن اجرای کد از راه دور در سرور وب Tomcat را برطرف کرد.

  • کد خبر : 16621
  • ۰۳ دی ۱۴۰۳ - ۱۸:۰۳
Apache آسیب‌پذیری دور زدن اجرای کد از راه دور در سرور وب Tomcat را برطرف کرد.
این بزرگترین افت پس از خرید توییتر توسط ایلان ماسک در سال 2022 است.

به گزارش اپست به نقل از bleepingcomputer ، آپاچی به‌روزرسانی امنیتی منتشر کرده است که آسیب‌پذیری مهمی را در سرور وب تامکت برطرف می‌کند که می‌تواند منجر به اجرای کد از راه دور توسط مهاجم شود.

آپاچی تامکت یک سرور وب و ظرف سرولت منبع باز است که به طور گسترده برای استقرار و اجرای برنامه‌های وب مبتنی بر جاوا استفاده می‌شود. این محصول یک محیط زمان اجرا برای جاوا سرولت‌ها، صفحات جاوا سرور (JSP) و فناوری‌های جاوا وب‌سوکت فراهم می‌کند.

اینستاگرام اپست

این محصول در بین شرکت‌های بزرگ که از برنامه‌های وب سفارشی استفاده می‌کنند، ارائه دهندگان SaaS که برای خدمات بک‌اند به جاوا متکی هستند، محبوب است. خدمات ابری و میزبانی، تامکت را برای میزبانی برنامه‌ها ادغام می‌کنند و توسعه‌دهندگان نرم‌افزار از آن برای ساخت، آزمایش و استقرار برنامه‌های وب استفاده می‌کنند.

آسیب‌پذیری رفع‌شده در نسخه جدید با عنوان CVE-2024-56337 ردیابی می‌شود و به رفع ناقص آسیب‌پذیری اجرای کد از راه دور بحرانی (RCE) با شناسه CVE-2024-50379 می‌پردازد که برای آن، فروشنده در تاریخ ۱۷ دسامبر یک وصله ناقص منتشر کرده بود.

مشکل امنیتی یک آسیب‌پذیری ناشی از مسابقه زمانی بررسی-استفاده (TOCTOU) است که بر سیستم‌هایی با فعال بودن نوشتن سرورلت پیش‌فرض (‘readonly’ پارامتر اولیه تنظیم‌شده بر روی false) و در حال اجرا بر روی سیستم‌های فایل غیر حساس به حروف تأثیر می‌گذارد.

این مشکل بر Apache Tomcat 11.0.0-M1 تا ۱۱٫۰٫۱، ۱۰٫۱٫۰-M1 تا ۱۰٫۱٫۳۳ و ۹٫۰٫۰٫M1 تا ۹٫۰٫۹۷ تأثیر می‌گذارد.

کاربران باید به آخرین نسخه‌های Tomcat ارتقا دهند: ۱۱٫۰٫۲، ۱۰٫۱٫۳۴ و ۹٫۰٫۹۸٫

مطالب خواندنی :  مشکلات تخلیه باتری اپل واچ در آپدیت آتی واچ او اس برطرف می شود

برطرف کردن این مشکل نیاز به اقدامات بیشتری دارد. بسته به نسخه جاوا مورد استفاده، کاربران علاوه بر ارتقا باید اقدامات زیر را انجام دهند:

  • برای جاوا ۸ یا ۱۱، توصیه می شود ویژگی سیستم ‘sun.io.useCanonCaches’ را روی ‘false’ (پیش فرض: true) تنظیم کنید.
  • برای جاوا ۱۷، مطمئن شوید که ‘sun.io.useCanonCaches’ در صورت تنظیم، روی false (پیش فرض: false) پیکربندی شده است.
  • برای جاوا ۲۱ و بالاتر، هیچ پیکربندی مورد نیاز نیست. این ویژگی و کش مشکل دار حذف شده اند.

تیم آپاچی برنامه هایی برای بهبود امنیت در نسخه های آینده تامکت، ۱۱٫۰٫۳، ۱۰٫۱٫۳۵ و ۹٫۰٫۹۹ را به اشتراک گذاشت.

به طور خاص، تامکت بررسی می‌کند که «sun.io.useCanonCaches» قبل از فعال کردن دسترسی نوشتاری برای سرویس پیش فرض در سیستم‌های فایل با حساسیت به حروف کوچک، به درستی تنظیم شده باشد، و در صورت امکان «sun.io.useCanonCaches» را به صورت پیش فرض روی false قرار می‌دهد.

این تغییرات با هدف اعمال خودکار پیکربندی‌های امن‌تر و کاهش خطر سوءاستفاده از CVE-2024-50379 و CVE-2024-56337 انجام می‌شود.

فروشگاه کوکوهوم
لینک کوتاه : https://www.appest.ir/?p=16621

برچسب ها

ثبت دیدگاه

مجموع دیدگاهها : 0در انتظار بررسی : 0انتشار یافته : 0
قوانین ارسال دیدگاه
  • دیدگاه های ارسال شده توسط شما، پس از تایید توسط تیم مدیریت در وب منتشر خواهد شد.
  • پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
  • پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.