Yeni Apache Tomcat Güvenlik Açıkları Saldırganların Uzaktan Kod Yürütmesine İzin Veriyor


Apache Tomcat RCE Güvenlik Açığı

Popüler açık kaynaklı web sunucusu ve sunucu uygulaması kapsayıcısı Apache Tomcat’te, potansiyel olarak saldırganların uzaktan kod çalıştırmasına ve hizmet reddine neden olmasına olanak tanıyan iki kritik güvenlik açığı keşfedildi.

Apache Yazılım Vakfı, bu güvenlik kusurlarını gidermek için yamalar yayınlayarak kullanıcıları hemen yükseltmeye çağırdı.

İlk güvenlik açığı olan CVE-2024-50379, “Önemli” olarak derecelendirilmiştir ve Apache Tomcat’in 11.0.0-M1 – 11.0.1, 10.1.0-M1 – 10.1.33 ve 9.0.0.M1 – 9.0 sürümlerini etkilemektedir. 97.

Bu kusur, belirli koşullar altında uzaktan kod yürütülmesine olanak tanır. Varsayılan sunucu uygulaması büyük/küçük harfe duyarlı olmayan bir dosya sisteminde yazma izinleriyle yapılandırılmışsa, saldırganlar eşzamanlı okuma ve yükleme işlemleri sırasında bir yarış durumundan yararlanabilir.

Tomcat’in büyük/küçük harf duyarlılığı kontrollerinin bu şekilde atlanması, yüklenen dosyaların JSP olarak değerlendirilmesine ve sonuçta uzaktan kod yürütülmesine yol açabilir.

İkinci güvenlik açığı olan CVE-2024-54677, “Düşük” önem derecesine sahip ancak yine de önemli bir tehdit oluşturmaya devam ediyor. Apache Tomcat’in aynı sürümlerini etkiler ve saldırganların hizmet reddi saldırısını tetiklemesine olanak tanır.

Güvenlik açığı, Tomcat ile sağlanan ve çok sayıda örneğin yüklenen veri boyutunu sınırlamakta başarısız olduğu web uygulamaları örneklerinden kaynaklanıyor. Bu gözetim OutOfMemoryError’a yol açarak hizmet reddine neden olabilir.

API güvenlik açığı ve Sızma Testi için En İyi Uygulamalar Konulu Ücretsiz Web Semineri: Ücretsiz Kayıt

Ancak, varsayılan olarak örnek web uygulamasına yalnızca localhost’tan erişilebildiğini ve bu durumun potansiyel saldırı yüzeyini bir şekilde sınırladığını belirtmekte fayda var.

Güvenlik araştırmacıları Elysee Franchuk, Nacl, WHOAMI, Yemoli ve Ruozhi ile Tomcat güvenlik ekibinin bu güvenlik açıklarını tespit etme konusunda itibarları var.

Bu riskleri azaltmak için Apache Yazılım Vakfı, kullanıcıların en son yamalı sürümlere yükseltme yapmalarını şiddetle tavsiye eder:

  • Apache Tomcat 11.0.2 veya üzeri
  • Apache Tomcat 10.1.34 veya üzeri
  • Apache Tomcat 9.0.98 veya üzeri

Bu güncellemeler hem güvenlik açıklarını giderir hem de Tomcat kurulumlarının güvenliğini önemli ölçüde artırır. Etkilenen sürümleri kullanan kuruluşlar, sistemlerini olası kötüye kullanıma karşı korumak için bu yükseltmelere öncelik vermelidir.

Bu güvenlik açıklarının keşfedilmesi, düzenli güvenlik denetimlerinin ve web sunucusu ortamlarında hızlı yama uygulamasının öneminin altını çizmektedir.

Apache Tomcat kurumsal ortamlarda yaygın olarak kullanıldığından, bu kusurların potansiyel etkisi oldukça büyüktür.

BT yöneticileri ve güvenlik profesyonelleri, Tomcat dağıtımlarını değerlendirmek ve gerekli güncellemeleri uygulamak için derhal harekete geçmelidir.

Apache Yazılım Vakfı bu sorunları çözmek için hızlı bir şekilde harekete geçmiş olsa da olay, karmaşık yazılım ekosistemlerinde güvenliğin sürdürülmesinde devam eden zorlukların bir hatırlatıcısı olarak hizmet ediyor.

Her zaman olduğu gibi, en son güvenlik önerileri hakkında bilgi sahibi olmak ve güncel yazılım sürümlerini sürdürmek, sürekli gelişen siber güvenlik ortamında önemli uygulamalar olmaya devam ediyor.

ANY.RUN ile Gerçek Dünyadaki Kötü Amaçlı Bağlantıları, Kötü Amaçlı Yazılımları ve Kimlik Avı Saldırılarını Araştırın – Ücretsiz Deneyin



Source link