info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

آسیب‌پذیری‌های اجرای کد از راه دور در Apache Tomcat

خلاصه: اخیرا تیم توسعه‌ی Apache Tomcat وجود یک آسیب‌پذیری اجرای کد از راه دور که با شناسه بین‌المللی CVE-2017-12617 شناخته می‌شود را به‌صورت عمومی افشا کرده است. نسخه‌های ۸.۰.x، 8.5.x، 7.0.x و ۹.۰.x Tomcat تحت تاثیر این آسیب‌پذیری قرار دارند و این آسیب‌پذیری به‌عنوان یک آسیب‌پذیری مهم دسته‌بندی شده است. مهاجمان با استفاده از این نقص می‌توانند یک فایل JSP مخرب را بر روی سرور هدف بارگذاری کنند.

Tomcat رایج‌ترین سرور برنامه‌های وب است که بیش از یک میلیون دانلود در ماه و بیش‌از ۷۰ درصد از نفوذ‌های مرکز‌داده‌ی سازمان را شامل می‌شود. در هفته‌های اخیر چندین آسیب‌پذیری امنیتی در Apache Tomcat وصله شده‌است. لیست آسیب‌پذیری‌های رفع‌شده که اخیرا منتشر شده‌، شامل آسیب‌پذیری‌های اجرای کد نیز بوده است.

اخیرا تیم توسعه‌ی Apache Tomcat وجود یک آسیب‌پذیری اجرای کد از راه دور که با نام CVE-2017-12617 شناخته می‌شود را به‌صورت عمومی افشا کرده است. نسخه‌های ۸.۰.x، 8.5.x، 7.0.x و ۹.۰.x Tomcat تحت تاثیر این آسیب‌پذیری قرار دارند و این آسیب‌پذیری به‌عنوان یک آسیب‌پذیری مهم دسته‌بندی شده است.

این آسیب‌پذیری فقط سیستم‌هایی که متد HTTP PUT را فعال کرده‌اند را تحت تاثیر قرار می‌دهد و می‌تواند توسط مهاجمان برای بارگذاری یک فایل JSP مخرب بر روی سرور هدف با استفاده از درخواست‌های دستکاری‌شده‌ی خاص مورد سوءاستفاده قرار گیرد.

خوشبختانه وسعت آسیب‌پذیری با استناد به این واقعیت که فقط بر روی پیکربندی پیش‌فرض سرولت (پارامتر read only به false تنظیم شده باشد یا سرولت WebDAV با پارامتر read only تنظیم‌شده به false فعال شده باشد) می‌تواند راه‌اندازی شود، محدود شده است.

اکسپلویت آسیب‌پذیری CVE-2017-12617 به‌طور عمومی در دسترس است،  و شباهت‌هایی نیز بین آسیب‌پذیری CVE-2017-12617 و CVE-2017-12615 که در ۱۹ سپتامبر با انتشار نسخه‌ی ۷.۰.۸۱ رفع‌شده بود، برجسته شده است.

به‌روزرسانی Apache Tomcat 7 که در ماه سپتامبر منتشر شد به آسیب‌پذیری CVE-2017-12616 نیز اشاره‌داشت که می‌تواند توسط مهاجمان برای کنار زدن محدودیت‌های امنیتی و دیدن کدمنبع JSPها از طریق یک درخواست دستکاری‌شده‌ی خاص مورد سوءاستفاده قرار گیرد.