Eine kritische Schwachstelle in Apache Tomcat wurde entdeckt, die eine Remote-Code-Ausführung ermöglichen könnte.
Analyse
Die kritische Schwachstelle könnte eine Remote-Code-Ausführung (RCE) ermöglichen, wenn das Standardskript (Servlet) für Schreibvorgänge aktiviert ist (der Parameter "readonly" ist anfänglich auf "false" gesetzt, was nicht dem Standardwert entspricht) und das System auf einem Dateisystem ausgeführt wird, das nicht zwischen Groß- und Kleinschreibung unterscheidet (case-sensitive). Gleichzeitiges Lesen und Hochladen derselben Datei könnte die Überprüfung auf Groß- und Kleinschreibung von Tomcat umgehen und dazu führen, dass die hochgeladene Datei als JSP behandelt wird, was eine Remote-Code-Ausführung ermöglicht.
Diese kritische Schwachstelle trägt die Kennung CVE-2024-50379.Betroffene Versionen
Apache Tomcat, Versionen:
- von 11.0.0-M1 bis 11.0.1;
- von 10.1.0-M1 bis 10.1.33;
- von 9.0.0.M1 bis 9.0.97.
Empfehlungen
Aktualisieren Sie auf die folgenden Apache Tomcat-Versionen:
- 11.0.2 oder höher.
- 10.1.34 oder höher.
- 9.0.98 oder höher.
Referenzen
- https://lists.apache.org/thread/y6lj6q1xnp822g6ro70tn19sgtjmr80rHispasec Una-al-día.
- https://tomcat.apache.org/security-11.html#Fixed_in_Apache_Tomcat_11.0.2
- https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.98
- https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.34