Dataconomy PL
Subscribe
No Result
View All Result
Dataconomy PL
Subscribe
No Result
View All Result
Dataconomy PL
No Result
View All Result

Krytyczna wada Tomcat może narazić Twoje serwery na atak

byKerem Gülen
24 grudnia 2024
in Cybersecurity, News
Home Cybersecurity

Fundacja Apache Software Foundation (ASF) opublikowała aktualizację zabezpieczeń dla oprogramowania serwerowego Tomcat, usuwającą krytyczną lukę zidentyfikowaną jako CVE-2024-56337. Ta wada może umożliwić zdalne wykonanie kodu (RCE) w określonych warunkach. Dotyczy wersji Apache Tomcat od 11.0.0-M1 do 11.0.1, 10.1.0-M1 do 10.1.33 i 9.0.0.M1 do 9.0.97. Użytkownicy proszeni są o aktualizację do wersji 11.0.2, 10.1.34 i 9.0.98 w celu ograniczenia ryzyka.

Apache Software Foundation naprawia krytyczną lukę w Tomcat

Opisano programistów z ASF CVE-2024-56337 jako niepełne łagodzenie CVE-2024-50379kolejna krytyczna usterka naprawiona w grudniu 2024 r. z wynikiem CVSS wynoszącym 9,8. Obie luki wynikają z problemów związanych z wyścigiem czasu sprawdzenia i użycia (TOCTOU), które mogą prowadzić do nieautoryzowanego wykonania kodu w systemach plików niewrażliwych na wielkość liter, gdy domyślny serwlet ma możliwość zapisu. Dzieje się tak, gdy przesłane pliki pomijają funkcję sprawdzania wielkości liter przez Tomcat ze względu na równoczesne operacje odczytu i przesyłania.

Aby w pełni wyeliminować te luki, administratorzy muszą wdrożyć określone zmiany konfiguracyjne w zależności od używanej wersji Java. W przypadku oprogramowania Java 8 lub Java 11 wymagane jest ustawienie właściwości systemowej sun.io.useCanonCaches na wartość false, która domyślnie ma wartość true. Użytkownicy Java 17 powinni sprawdzić, czy ta właściwość, jeśli jest ustawiona, jest skonfigurowana jako false; domyślnie ma wartość false. W przypadku oprogramowania Java 21 i nowszych wersji nie jest wymagane żadne działanie, ponieważ właściwość systemowa została usunięta.

ASF przyznało, że badacze bezpieczeństwa Nacl, WHOAMI, Yemoli i Ruozhi zgłosili te luki. Podziękowali także zespołowi KnownSec 404 za niezależny raport na temat CVE-2024-56337, który zawierał kod potwierdzający koncepcję (PoC).


Fortinet wzywa do natychmiastowego działania: krytyczna wada RCE ujawnia systemy


Potrzeba pilnych działań w zakresie bezpieczeństwa Tomcat

Ujawnienie CVE-2024-56337 stanowi ważne przypomnienie dla użytkowników Tomcat. Chociaż pierwsza łatka w grudniu miała na celu zabezpieczenie systemu, późniejsze analizy wykazały, że aby zapewnić pełną ochronę, konieczne były dodatkowe środki. W rezultacie decyzja o wydaniu nowego identyfikatora CVE podkreśla potrzebę podjęcia przez administratorów systemu działań wykraczających poza zwykłe zastosowanie poprawek.

Luki dotyczą przede wszystkim przedsiębiorstw i dostawców usług korzystających z Tomcat jako backendu dla aplikacji Java. Biorąc pod uwagę szerokie zastosowanie Tomcata, wpływ tych wad może być znaczący. W poradniku nalega się, aby użytkownicy dokładnie ocenili swoje konfiguracje, zwłaszcza te, które korzystają z systemów plików niewrażliwych na wielkość liter i z włączonym domyślnym serwletem.

W odpowiedzi na ciągłe problemy z bezpieczeństwem zespół ASF planuje ulepszenia, które będą automatycznie sprawdzać konfigurację właściwości sun.io.useCanonCaches przed zezwoleniem na dostęp do zapisu dla domyślnego serwletu w przyszłych wydaniach Tomcat. Oczekiwane aktualizacje są ustawione dla wersji 11.0.3, 10.1.35 i 9.0.99. Te ulepszenia mają na celu zmniejszenie ryzyka wystąpienia luk podobnych do CVE-2024-50379 i CVE-2024-56337 w przyszłości.

Jednocześnie inicjatywa Zero Day Initiative (ZDI) ujawniła niedawno inną krytyczną lukę w zabezpieczeniach: CVE-2024-12828wpływający na Webmin, z wynikiem CVSS wynoszącym 9,9. Ta wada umożliwia uwierzytelnionym zdalnym atakującym wykonanie dowolnego kodu ze względu na niewłaściwą weryfikację ciągów dostarczonych przez użytkownika podczas obsługi żądania CGI, co może zagrozić integralności systemu.

Bezpieczeństwo pozostaje sprawą najwyższej wagi na wszystkich platformach oprogramowania.


Autor wyróżnionego obrazu: Kerem Gülen/Midjourney

Tags: ApaczCyberbezpieczeństwokocurWyróżniony

Related Posts

Alphaevolve: Jak nowa sztuczna inteligencja Google dąży do prawdy z samokonmitowaniem

Alphaevolve: Jak nowa sztuczna inteligencja Google dąży do prawdy z samokonmitowaniem

15 maja 2025
Tiktok wdraża teksty AlT generowane przez AI, aby uzyskać lepszą dostępność

Tiktok wdraża teksty AlT generowane przez AI, aby uzyskać lepszą dostępność

15 maja 2025
Trump zmusza Apple do przemyślenia swojej strategii iPhone’a w Indiach

Trump zmusza Apple do przemyślenia swojej strategii iPhone’a w Indiach

15 maja 2025
AI YouTube wie, kiedy masz kupić

AI YouTube wie, kiedy masz kupić

15 maja 2025
Soundcloud CEO przyznaje, że warunki AI nie były wystarczająco jasne, wydaje nowe zastaw

Soundcloud CEO przyznaje, że warunki AI nie były wystarczająco jasne, wydaje nowe zastaw

15 maja 2025
Gotowy na chatgpt, który naprawdę cię zna?

Gotowy na chatgpt, który naprawdę cię zna?

14 maja 2025

Recent Posts

  • Wpływ inteligentnych tkanin na taktyczną wydajność odzieży
  • Databricks obstawia duże na serwerze Postgres z przejęciem neonów w wysokości 1 miliarda dolarów
  • Alphaevolve: Jak nowa sztuczna inteligencja Google dąży do prawdy z samokonmitowaniem
  • Tiktok wdraża teksty AlT generowane przez AI, aby uzyskać lepszą dostępność
  • Trump zmusza Apple do przemyślenia swojej strategii iPhone’a w Indiach

Recent Comments

Brak komentarzy do wyświetlenia.
Dataconomy PL

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.