### 关键漏洞信息 #### 漏洞ID CVE-2020-9484 #### 漏洞类型 Apache Tomcat Remote Code Execution via session persistence #### 发布时间 May 20, 2020 #### 漏洞描述 如果满足以下条件,攻击者可以触发远程代码执行: 1. 攻击者能够控制服务器上的文件内容和名称。 2. 服务器配置为使用带有FileStore的PersistenceManager。 3. PersistenceManager的sessionAttributeValueClassNameFilter设置为"null"(默认值,除非启用了安全模式)或足够宽松的lax过滤器,允许攻击者提供的对象进行反序列化。 4. 攻击者知道从存储位置到受控文件的相对文件路径。 #### 影响版本 - Apache Tomcat 10.0.0-M1 to 10.0.0-M4 - Apache Tomcat 9.0.35 or later - Apache Tomcat 8.5.55 or later - Apache Tomcat 7.0.104 or later #### 严重性 High #### 漏洞分析与利用工具示例 - ace-voip - Amap - APT2 - arp-scan - Automater - bing-ip2hosts - braa - Casefile - CDPSPnarf - cisco-torch - copy-router-config - ... #### 缓解措施 - 升级到Apache Tomcat 10.0.0-M5或更高版本。 - 升级到Apache Tomcat 9.0.36或更高版本。 - 升级到Apache Tomcat 8.5.56或更高版本。 - 升级到Apache Tomcat 7.0.105或更高版本。