Vulnérabilité exploitée : une faille de sécurité affecte Apache Tomcat pendant 30 heures

Une faille de sécurité récemment divulguée affectant Apache Tomcat a été exploitée activement dans la nature après la libération d'une preuve de concept publique (PoC) à peine 30 heures après la divulgation publique. Une exploitation réussie pourrait permettre à un utilisateur malveillant de visualiser des fichiers sensibles à la sécurité ou d'injecter du contenu arbitraire dans ces fichiers au moyen d'une requête PUT. De plus, un attaquant pourrait exécuter du code à distance si toutes les conditions suivantes sont remplies : 

  • Ecrit activé pour le servlet par défaut (désactivé par défaut)
  • Prise en charge du PUT partiel (activé par défaut)
  • L'application utilisait la persistance de session basée sur les fichiers Tomcat avec l'emplacement de stockage par défaut
  • L'application comprenait une bibliothèque qui peut être exploitée dans une attaque de désérialisation

RISQUES

  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Contournement de la politique de sécurité

SYSTÈMES AFFECTÉS

  • Apache Tomcat 11.0.0-M1 à 11.0.2
  • Apache Tomcat 10.1.0-M1 à 10.1.34
  • Apache Tomcat 9.0.0-M1 à 9.0.98

SOLUTIONS

  • Mettre à niveau vers Apache Tomcat 11.0.3 ou version ultérieure
  • Mettre à niveau vers Apache Tomcat 10.1.35 ou version ultérieure
  • Mettre à niveau vers Apache Tomcat 9.0.99 ou version ultérieure

Source : The Hackers News