Apache آسیبپذیری دور زدن اجرای کد از راه دور در سرور وب Tomcat را برطرف کرد.
به گزارش اپست به نقل از bleepingcomputer ، آپاچی بهروزرسانی امنیتی منتشر کرده است که آسیبپذیری مهمی را در سرور وب تامکت برطرف میکند که میتواند منجر به اجرای کد از راه دور توسط مهاجم شود.
آپاچی تامکت یک سرور وب و ظرف سرولت منبع باز است که به طور گسترده برای استقرار و اجرای برنامههای وب مبتنی بر جاوا استفاده میشود. این محصول یک محیط زمان اجرا برای جاوا سرولتها، صفحات جاوا سرور (JSP) و فناوریهای جاوا وبسوکت فراهم میکند.
این محصول در بین شرکتهای بزرگ که از برنامههای وب سفارشی استفاده میکنند، ارائه دهندگان SaaS که برای خدمات بکاند به جاوا متکی هستند، محبوب است. خدمات ابری و میزبانی، تامکت را برای میزبانی برنامهها ادغام میکنند و توسعهدهندگان نرمافزار از آن برای ساخت، آزمایش و استقرار برنامههای وب استفاده میکنند.
آسیبپذیری رفعشده در نسخه جدید با عنوان CVE-2024-56337 ردیابی میشود و به رفع ناقص آسیبپذیری اجرای کد از راه دور بحرانی (RCE) با شناسه CVE-2024-50379 میپردازد که برای آن، فروشنده در تاریخ ۱۷ دسامبر یک وصله ناقص منتشر کرده بود.
مشکل امنیتی یک آسیبپذیری ناشی از مسابقه زمانی بررسی-استفاده (TOCTOU) است که بر سیستمهایی با فعال بودن نوشتن سرورلت پیشفرض (‘readonly’ پارامتر اولیه تنظیمشده بر روی false) و در حال اجرا بر روی سیستمهای فایل غیر حساس به حروف تأثیر میگذارد.
این مشکل بر Apache Tomcat 11.0.0-M1 تا ۱۱٫۰٫۱، ۱۰٫۱٫۰-M1 تا ۱۰٫۱٫۳۳ و ۹٫۰٫۰٫M1 تا ۹٫۰٫۹۷ تأثیر میگذارد.
کاربران باید به آخرین نسخههای Tomcat ارتقا دهند: ۱۱٫۰٫۲، ۱۰٫۱٫۳۴ و ۹٫۰٫۹۸٫
برطرف کردن این مشکل نیاز به اقدامات بیشتری دارد. بسته به نسخه جاوا مورد استفاده، کاربران علاوه بر ارتقا باید اقدامات زیر را انجام دهند:
- برای جاوا ۸ یا ۱۱، توصیه می شود ویژگی سیستم ‘sun.io.useCanonCaches’ را روی ‘false’ (پیش فرض: true) تنظیم کنید.
- برای جاوا ۱۷، مطمئن شوید که ‘sun.io.useCanonCaches’ در صورت تنظیم، روی false (پیش فرض: false) پیکربندی شده است.
- برای جاوا ۲۱ و بالاتر، هیچ پیکربندی مورد نیاز نیست. این ویژگی و کش مشکل دار حذف شده اند.
تیم آپاچی برنامه هایی برای بهبود امنیت در نسخه های آینده تامکت، ۱۱٫۰٫۳، ۱۰٫۱٫۳۵ و ۹٫۰٫۹۹ را به اشتراک گذاشت.
به طور خاص، تامکت بررسی میکند که «sun.io.useCanonCaches» قبل از فعال کردن دسترسی نوشتاری برای سرویس پیش فرض در سیستمهای فایل با حساسیت به حروف کوچک، به درستی تنظیم شده باشد، و در صورت امکان «sun.io.useCanonCaches» را به صورت پیش فرض روی false قرار میدهد.
این تغییرات با هدف اعمال خودکار پیکربندیهای امنتر و کاهش خطر سوءاستفاده از CVE-2024-50379 و CVE-2024-56337 انجام میشود.