"Apache.Tomcat.Session.Persistence.Remote.Code.Execution"
- 特征库ID:
49173
- 漏洞级别:
high
- CVE ID:
CVE-2020-9484
- 建议的动作:
drop
- 受影响的系统:
Windows,Linux
- 协议:
tcp
攻击漏洞描述
这表明对 Apache Tomcat 中的远程代码执行漏洞的攻击尝试。该漏洞是由于在处理恶意制作的 HTTP 请求时对用户提供的输入的验证不足。成功的攻击可能允许远程攻击者通过精心设计的 HTTP 请求执行任意本地文件。
影响范围
Apache Tomcat 10.x Apache Tomcat 9.x Apache Tomcat 8.x Apache Tomcat 7.x
可能带来的后果
系统被入侵:远程攻击者可以控制易受攻击的系统。
解决办法
升级到 Apache Tomcat 10.0.0-M5 或更高版本 升级到 Apache Tomcat 9.0.35 或更高版本 升级到 Apache Tomcat 8.5.55 或更高版本 升级到 Apache Tomcat 7.0.104 或更高版本 或者,用户可以为 PersistenceManager 配置适当的值sessionAttributeValueClassNameFilter 以确保仅对应用程序提供的属性进行序列化和反序列化。