关键漏洞信息 漏洞ID CVE-2020-9484 漏洞类型 Apache Tomcat Remote Code Execution via session persistence 发布时间 May 20, 2020 漏洞描述 如果满足以下条件,攻击者可以触发远程代码执行: 1. 攻击者能够控制服务器上的文件内容和名称。 2. 服务器配置为使用带有FileStore的PersistenceManager。 3. PersistenceManager的sessionAttributeValueClassNameFilter设置为"null"(默认值,除非启用了安全模式)或足够宽松的lax过滤器,允许攻击者提供的对象进行反序列化。 4. 攻击者知道从存储位置到受控文件的相对文件路径。 影响版本 Apache Tomcat 10.0.0-M1 to 10.0.0-M4 Apache Tomcat 9.0.35 or later Apache Tomcat 8.5.55 or later Apache Tomcat 7.0.104 or later 严重性 High 漏洞分析与利用工具示例 ace-voip Amap APT2 arp-scan Automater bing-ip2hosts braa Casefile CDPSPnarf cisco-torch copy-router-config ... 缓解措施 升级到Apache Tomcat 10.0.0-M5或更高版本。 升级到Apache Tomcat 9.0.36或更高版本。 升级到Apache Tomcat 8.5.56或更高版本。 升级到Apache Tomcat 7.0.105或更高版本。