بنیاد نرمافزار آپاچی(۱) نسخههای جدیدی از برنامههای سرور کاربردی Tomcat را برای رفع یک آسیبپذیری امنیتی منتشر کرده است که میتواند به یک مهاجم از راه دور اجازه دهد تا یک کد موذی را اجرا کند و کنترل یک سرور آسیبپذیر را بر عهده گیرد.
Apache Tomcat که توسط ASF طراحی شده است، یک وب سرور منبع باز و سیستم servlet است که از چندین ویژگی Java EE مانند Java Servlet، JavaServer Pages (JSP)، Expression Language و WebSocket برای فراهم آوردن یک محیط وب سرور HTTP خالص برای Java استفاده میکند تا آن را اجرا کند.
این آسیبپذیری اجرای کد از راه دور (CVE-2019-0232) در CGI(2) سیستم Servlet و هنگامیکه در ویندوز و با enableCmdLineArguments فعال میشود، قرار دارد[۱] و به دلیل یک اشکال درروشی که JRE(3) استدلالهای خط فرمان(۴) را به ویندوز انتقال میدهد، به وجود آمده است.
ازآنجاکه CGI Servlet بهطور پیشفرض غیرفعال شده است و گزینه enableCmdLineArguments آن بهطور پیشفرض در Tomcat 9.0.x غیرفعال است، این آسیبپذیری اجرای کد از راه دور در دستهبندی آسیبپذیریهای مهم قرارگرفته و نه آسیبپذیریهای حیاتی.
در پاسخ به این آسیبپذیری، اکنون گزینه enableCmdLineArguments در CGI Servlet بهطور پیشفرض و در تمام نسخههای Apache Tomcat غیرفعال شده است.
نسخههای آسیبپذیر Tomcat:
- Apache Tomcat 9.0.0.M1 to 9.0.17
- Apache Tomcat 8.5.0 to 8.5.39
- Apache Tomcat 7.0.0 to 7.0.93
نسخههایی از Tomcat که آسیبپذیر نیستند:
- Apache Tomcat 9.0.18 and later
- Apache Tomcat 8.5.40 and later
- Apache Tomcat 7.0.94 and later
بهرهبرداری موفق از این آسیبپذیری میتواند به یک مهاجم از راه دور اجازه دهد تا یک فرمان دلخواه را روی سرور ویندوز مورد هدف اجرا کند و یک نسخه آسیبدیده از آپاچی را اجرا کند و درنتیجه کنترل سیستم موردنظر را بهطور کامل در اختیار قرار گیرد.
این آسیبپذیری در ۳ مارس ۲۰۱۹ توسط تیمی از محققانی از Nightwatch Cybersecurity به تیم امنیتی آپاچی گزارش شد[۲] و در تاریخ ۱۰ آوریل ۲۰۱۹ و پس از انتشار نسخههای بهروز شدهی ASF، بهطور عمومی اعلام شد.
این آسیبپذیری آپاچی با انتشار نسخه ۹٫۰٫۱۹، ۸٫۵٫۴۰ و نسخه ۷٫۰٫۹۳ نرمافزار Tomcat برطرف شده است (هرچند این مسئله درApache Tomcat نسخه ۹٫۰٫۱۸ نیز برطرف شده است، اما اجازه انتشار برای نسخه ۹٫۰٫۱۸ صادر نشد).
بنابراین، به مدیران بهشدت توصیه میشود تا در اسرع وقت بهروزرسانیهای این نرمافزار را اعمال کنند. اگر شما نمیتوانید بلافاصله این وصلهها را اعمال کنید، باید مطمئن شوید که مقدار پیشفرض enableCmdLineArguments در CGI Servlet در حالت false تنظیم شده باشد.
منابع
[۱]https://mail-archives.us.apache.org/mod_mbox/www-announce/201904.mbox/%3C13d878ec-5d49-c348-48d4-25a6c81b9605%40apache.org%3E
[۲]https://wwws.nightwatchcybersecurity.com/2019/04/15/upcoming-advisory-for-apache-tomcat-vulnerability-cve-2019-0232
[۳] https://thehackernews.com/2019/04/apache-tomcat-security-flaw.html
(۱) The Apache Software Foundation (ASF)
(۲) Common Gateway Interface
(۳) Java Runtime Environment
(۴) command line arguments
ثبت ديدگاه