Vulnérabilité exploitée : une faille de sécurité affecte Apache Tomcat pendant 30 heures
Une faille de sécurité récemment divulguée affectant Apache Tomcat a été exploitée activement dans la nature après la libération d'une preuve de concept publique (PoC) à peine 30 heures après la divulgation publique. Une exploitation réussie pourrait permettre à un utilisateur malveillant de visualiser des fichiers sensibles à la sécurité ou d'injecter du contenu arbitraire dans ces fichiers au moyen d'une requête PUT. De plus, un attaquant pourrait exécuter du code à distance si toutes les conditions suivantes sont remplies :
- Ecrit activé pour le servlet par défaut (désactivé par défaut)
- Prise en charge du PUT partiel (activé par défaut)
- L'application utilisait la persistance de session basée sur les fichiers Tomcat avec l'emplacement de stockage par défaut
- L'application comprenait une bibliothèque qui peut être exploitée dans une attaque de désérialisation
RISQUES
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
SYSTÈMES AFFECTÉS
- Apache Tomcat 11.0.0-M1 à 11.0.2
- Apache Tomcat 10.1.0-M1 à 10.1.34
- Apache Tomcat 9.0.0-M1 à 9.0.98
SOLUTIONS
- Mettre à niveau vers Apache Tomcat 11.0.3 ou version ultérieure
- Mettre à niveau vers Apache Tomcat 10.1.35 ou version ultérieure
- Mettre à niveau vers Apache Tomcat 9.0.99 ou version ultérieure
Source : The Hackers News