-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 Prezados, CAIS-Alerta [20/11/2020]: Vulnerabilidade no Application Server Apache Tomcat O CAIS alerta para uma vulnerabilidade crítica no Application Server Apache Tomcat que pode permitir execução remota de códigos maliciosos. Já foram publicados códigos de exploração para algumas das vulnerabilidades identificadas. DESCRIÇÃO Uma falha na arquitetura do módulo de persistência de sessões do servidor Apache Tomcat, quando operado em conjunto com um objeto de classe FileStore e configurado para tratar a replicação de atributos de sessão como nula, permite que um usuário malicioso faça requisições forjadas e execute códigos remotos no servidor, forçando a desserialização do código previamente enviado, executando-o junto ao Application Server. A exploração da vulnerabilidade também é possibilitada por algumas características da configuração do Apache Tomcat: - - a possibilidade de um usuário malicioso controlar o conteúdo e nome de arquivos persistentes no servidor; - - o uso do recurso PersistenceManager associado a um FileStore; - - o atributo sessionAttributeValueClassNameFilter como 'null' ou com filtros inadequados; - - conhecimento do caminho da unidade de armazenamento utilizada pelo FileStore para armazenamento do arquivo manipulado pelo usuário malicioso. SISTEMAS IMPACTADOS Aplicações executadas no Apache Tomcat VERSÕES AFETADAS - - Apache Tomcat 10.0.0-M1 a 10.0.0-M4 - - Apache Tomcat 9.0.0.M1 a 9.0.34 - - Apache Tomcat 8.5.0 a 8.5.54 - - Apache Tomcat 7.0.0 a 7.0.103 CORREÇÕES DISPONÍVEIS Atualizar a versão do servidor Apache Tomcat para a versão mais recente disponibilizada pelos desenvolvedores: - - 7.0.104 para versões 7.0.103 e anteriores. - - 8.5.55 para versões 8.5.54 e anteriores. - - 9.0.35 para versões 9.0.34 e anteriores. - - 10.0.0-M5 para versões 10.0.0-M4 e anteriores. - - Como solução de contorno - para casos onde a atualização não seja possível até a janela de manutenção da gestão de mudanças - é necessária a desativação dos FileStore ou a configuração do atributo sessionAttributeValueClassNameFilter separadamente, de modo que apenas objetos específicos possam ser serializados/desserializados. [6] IDENTIFICADORES CVE (http://cve.mitre.org) - - CVE-2020-9484 MAIS INFORMAÇÕES [1] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9484 [2] https://medium.com/@romnenko/apache-tomcat-deserialization-of-untrusted-data-rce-cve-2020-9484-afc9a12492c4 [3] https://github.com/osamahamad/CVE-2020-9484-Mass-Scan [4] https://meterpreter.org/cve-2020-9484-apache-tomcat-remote-code-execution-vulnerability-alert/ [5] https://nvd.nist.gov/vuln/detail/CVE-2020-9484 [6] https://tomcat.apache.org/tomcat-9.0-doc/config/cluster-manager.html [7] http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.104 [8] http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.55 [9] http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.35 [10] http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.0-M5 [11] https://security.netapp.com/advisory/ntap-20200528-0005/ O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. Atenciosamente, CAIS/RNP ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br http://www.rnp.br/servicos/seguranca # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel https://www.cais.rnp.br/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: OpenPGP.js v2.6.2 Comment: https://openpgpjs.org wsFcBAEBCAAQBQJft/RzCRB83qA0uPj0mAAA+icP/2/MM4lCCkCVraAVJNHI wbdRM7CfleEixCm9fpEmtRANrBQ16X17DLB2BgYSwdQlf8JABbG18GZLkuvF 8Z0GQ1FTu/7GPRxs7CE27NGR7QaBScqrgodvcfMltI7C0YOGONeZS5aFhzzn OR+QTqnzcu0yg7QQj2I8moJeuOzfaITbI8WQtBwgttQwWr6k0MRrnT55IjlJ AgYve0ZV3MhHPCuFGcF4caEokiUyjmKVA05/hY62l2msPB1ctSfBd3Hm3DRo 6A4OcLFgIMdECPm0ozx09r72RVlCtr2jyOUTiIpvsdVNwZVMhK6YYdMHLOZQ M1IMblzUSiRB7WuBbCtxHx8BNqydOdJoL+wXCn75vYMk34HPzwqIEitTbxnb oCH777ypidjKUBg1BB/vq876hceLPWjtvHwnVLiP8bLoSEI8AZMruC5Ua4Y6 SmL/lY8hdc+53QTV2z4uVuNaQOV55TAlWih2vFyboPjG9ZBQYcg+shaGma2n IHEt0Dc/HP41Vu2X+YsL63stk1d85H2X4ZSRFu/juVfbKIIb7i/zBoi1W/DB nKaMHz9GD5fnXQ8xyolAKbLQqWQRiBtQb4udzM/9xoLrPodOb1NWP23zQrSp rVSvOus4czB7NNoyuxKLg85J+DlVqyJcG34QTXkFxkuT/H0Q6hpkI40058ol JkSW =X0X1 -----END PGP SIGNATURE-----