工厂研学 丨 锐捷网络数字化智能工厂“黑科技”大揭秘
预约直播
乐享业务保障服务 丨 守护医疗业务连续稳定
预约直播
产品
< 返回主菜单
产品中心
产品
解决方案
< 返回主菜单
解决方案中心
行业
返回主菜单
选择区域/语言

首页 >IPS威胁百科

IPS威胁百科

"Apache.Tomcat.Session.Persistence.Remote.Code.Execution"

  • 特征库ID:

    49173

  • 漏洞级别:

    high

  • CVE ID:

    CVE-2020-9484

  • 建议的动作:

    drop

  • 受影响的系统:

    Windows,Linux

  • 协议:

    tcp

攻击漏洞描述

这表明对 Apache Tomcat 中的远程代码执行漏洞的攻击尝试。该漏洞是由于在处理恶意制作的 HTTP 请求时对用户提供的输入的验证不足。成功的攻击可能允许远程攻击者通过精心设计的 HTTP 请求执行任意本地文件。

影响范围

Apache Tomcat 10.x Apache Tomcat 9.x Apache Tomcat 8.x Apache Tomcat 7.x

可能带来的后果

系统被入侵:远程攻击者可以控制易受攻击的系统。

解决办法

升级到 Apache Tomcat 10.0.0-M5 或更高版本 升级到 Apache Tomcat 9.0.35 或更高版本 升级到 Apache Tomcat 8.5.55 或更高版本 升级到 Apache Tomcat 7.0.104 或更高版本 或者,用户可以为 PersistenceManager 配置适当的值sessionAttributeValueClassNameFilter 以确保仅对应用程序提供的属性进行序列化和反序列化。

返回顶部

收起
文档评价
该资料是否解决了您的问题?
您对当前页面的满意度如何?
不咋滴
非常好
您满意的原因是(多选)?
您不满意的原因是(多选)?
您是否还有其他问题或建议?
为了快速解决并回复您的问题,您可以留下联系方式
邮箱
手机号
感谢您的反馈!
请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式