Bienvenue sur la nouvelle version de notre site internet.

CYBER ALERTESNon classé

Vulnérabilité exploitée : une faille de sécurité affecte Apache Tomcat pendant 30 heures

Une faille de sécurité récemment divulguée affectant Apache Tomcat a été exploitée activement dans la nature après la libération d’une preuve de concept publique (PoC) à peine 30 heures après la divulgation publique. Une exploitation réussie pourrait permettre à un utilisateur malveillant de visualiser des fichiers sensibles à la sécurité ou d’injecter du contenu arbitraire dans ces fichiers au moyen d’une requête PUT. De plus, un attaquant pourrait exécuter du code à distance si toutes les conditions suivantes sont remplies : 




  • Ecrit activé pour le servlet par défaut (désactivé par défaut)

  • Prise en charge du PUT partiel (activé par défaut)

  • L’application utilisait la persistance de session basée sur les fichiers Tomcat avec l’emplacement de stockage par défaut

  • L’application comprenait une bibliothèque qui peut être exploitée dans une attaque de désérialisation



RISQUES




  • Atteinte à l’intégrité des données

  • Atteinte à la confidentialité des données

  • Contournement de la politique de sécurité



SYSTÈMES AFFECTÉS




  • Apache Tomcat 11.0.0-M1 à 11.0.2

  • Apache Tomcat 10.1.0-M1 à 10.1.34

  • Apache Tomcat 9.0.0-M1 à 9.0.98



SOLUTIONS




  • Mettre à niveau vers Apache Tomcat 11.0.3 ou version ultérieure

  • Mettre à niveau vers Apache Tomcat 10.1.35 ou version ultérieure

  • Mettre à niveau vers Apache Tomcat 9.0.99 ou version ultérieure



Source : The Hackers News


Koffi ACAKPO

Journaliste spécialiste des questions de cybersecurité, de protection des données personnelles en Afrique

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Prouvez votre humanité: 1   +   3   =  

Bouton retour en haut de la page