产品
产品中心
< 返回主菜单
产品

交换机

交换机所有产品
< 返回产品
交换机
查看交换机首页 >

无线

无线所有产品
< 返回产品
无线
查看无线首页 >

云桌面

云桌面产品方案中心
< 返回产品
云桌面
查看云桌面首页 >

安全

安全所有产品
< 返回产品
安全
查看安全首页 >
产品中心首页 >
行业
行业中心
< 返回主菜单
行业
行业中心首页 >

首页 >IPS威胁百科

IPS威胁百科

"Apache.Tomcat.Session.Persistence.Remote.Code.Execution"

  • 特征库ID:

    49173

  • 漏洞级别:

    high

  • CVE ID:

    CVE-2020-9484

  • 建议的动作:

    drop

  • 受影响的系统:

    Windows,Linux

  • 协议:

    tcp

攻击漏洞描述

这表明对 Apache Tomcat 中的远程代码执行漏洞的攻击尝试。该漏洞是由于在处理恶意制作的 HTTP 请求时对用户提供的输入的验证不足。成功的攻击可能允许远程攻击者通过精心设计的 HTTP 请求执行任意本地文件。

影响范围

Apache Tomcat 10.x Apache Tomcat 9.x Apache Tomcat 8.x Apache Tomcat 7.x

可能带来的后果

系统被入侵:远程攻击者可以控制易受攻击的系统。

解决办法

升级到 Apache Tomcat 10.0.0-M5 或更高版本 升级到 Apache Tomcat 9.0.35 或更高版本 升级到 Apache Tomcat 8.5.55 或更高版本 升级到 Apache Tomcat 7.0.104 或更高版本 或者,用户可以为 PersistenceManager 配置适当的值sessionAttributeValueClassNameFilter 以确保仅对应用程序提供的属性进行序列化和反序列化。

返回顶部

请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式