Inicio / Información Util / Grave vulnerabilidad de ejecución remota de código remendada en Tomcat

Grave vulnerabilidad de ejecución remota de código remendada en Tomcat

Una falla de ejecución remota de código que afectó a Apache Tomcat fue corregida por la Fundación de software Apache para evitar que los posibles atacantes remotos exploten servidores vulnerables y tomen el control de los sistemas afectados.

El software Apache Tomcat (también conocido como Tomcat Server) es una implementación de código abierto para especificaciones Java EE como Java Servlet, Java Expression Language, JavaServer Pages y Java WebSocket, que proporciona un servidor web HTTP diseñado para permitirlo. código para ejecutar.

El problema de Apache Tomcat seguido como  CVE-2019-0232  podría permitir a los actores malintencionados ejecutar comandos arbitrarios en los sistemas de sus víctimas aprovechando una inyección de comando del sistema operativo causada por un error de validación de entrada en el Servlet CGI de Tomcat derivado de “un error en el camino El JRE pasa los argumentos de la línea de comando a Windows “.

Las instalaciones de Windows con enableCmdLineArguments habilitado son vulnerables

Este problema permitiría a los posibles atacantes inyectar y ejecutar comandos arbitrarios en los sistemas afectados utilizando los privilegios del proceso Apache Tomcat enviando una solicitud maliciosamente diseñada al servlet. 

La vulnerabilidad de inyección de comandos del sistema operativo es rastreada por la base de datos de enumeración de debilidad común como CWE-78 y hace posible que “los atacantes ejecuten comandos inesperados y peligrosos directamente en el sistema operativo. Esta debilidad puede conducir a una vulnerabilidad en entornos en los que el atacante no tiene acceso directo al sistema operativo, como en las aplicaciones web “.

Según lo descrito por el  aviso de seguridad :

Cuando se ejecuta en Windows con enableCmdLineArguments habilitado, el Servlet CGI es vulnerable a la ejecución remota de código debido a un error en la forma en que el JRE pasa los argumentos de la línea de comandos a Windows. El Servlet CGI está deshabilitado por defecto. La opción CGI enableCmdLineArguments se deshabilita de forma predeterminada en Tomcat 9.0.x (y se deshabilitará de forma predeterminada en todas las versiones en respuesta a esta vulnerabilidad).

Como se explicó anteriormente, para poder explotar esta importante vulnerabilidad de gravedad, Apache Tomcat debe instalarse en una máquina con Windows y tener habilitada la opción enableCmdLineArguments.

La gravedad de la falla CVE-2019-0232 es menor para los sistemas donde está instalado Apache Tomcat 9.0.x ya que la opción enableCmdLineArguments se deshabilitará de manera predeterminada.

Fallo reportado a través de una recompensa de errores patrocinada por EU-FOSSA

Las versiones de Tomcat afectadas por esta vulnerabilidad de ejecución remota de código son: 
• Apache Tomcat 9.0.0.M1 a 9.0.17 
• Apache Tomcat 8.5.0 a 8.5.39 
• Apache Tomcat 7.0.0 a 7.0.93

Apache Software Foundation (ASF) lanzó las siguientes versiones parcheadas: 
•  Apache Tomcat 9.0.18 y posteriores
•  Apache Tomcat 8.5.40 y posteriores
•  Apache Tomcat 7.0.94 y posteriores

ASF también proporciona medidas de mitigación y aconseja a todos los usuarios de las versiones afectadas de Apache Tomcat que apliquen una de las siguientes mitigaciones: 
• Asegúrese de que el parámetro de inicialización del Servlet CGI enableCmdLineArguments esté configurado como falso 
• Actualizar a Apache Tomcat 9.0.18 o posterior 
• Actualizar a Apache Tomcat 8.5 .40 o posterior 
• Actualizar a Apache Tomcat 7.0.93 o posterior

La vulnerabilidad CVE-2019-0232 fue descubierta en Apache Tomcat por Nightwatch Cybersecurity Research, quien lo reportó al equipo de seguridad de ASF a través de la  plataforma de recompensas de errores Intigriti / Deloitte  patrocinada por el proyecto FOSSA-2 de la Unión Europea , con recompensas totales de 39,000 €. Entre el 30 de enero y el 15 de octubre.


Comenta y comparte con nosotros en nuestra red social, Facebook .

Fuente: bleepingcomputer

Vea También

B0r0nt0K Ransomware quiere un rescate de $ 75,000, infecta servidores de Linux

Un nuevo ransomware llamado B0r0nt0K está encriptando los sitios web de las víctimas y exigiendo …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.