TopBlogs.de das Original - Blogverzeichnis | Blog Top Liste

MÜNCHEN (IT BOLTWISE) – Die Apache Software Foundation hat kürzlich ein Sicherheitsupdate veröffentlicht, das eine bedeutende Schwachstelle in ihrer Tomcat-Server-Software adressiert. Diese Schwachstelle, bekannt als CVE-2024-56337, könnte unter bestimmten Bedingungen zu einer Remote-Code-Ausführung führen.



Die Apache Software Foundation (ASF) hat ein wichtiges Sicherheitsupdate für ihre Tomcat-Server-Software herausgegeben, um eine Schwachstelle zu beheben, die unter bestimmten Umständen zu einer Remote-Code-Ausführung (RCE) führen könnte. Diese Schwachstelle, die als CVE-2024-56337 verfolgt wird, wird als unvollständige Minderung für CVE-2024-50379 beschrieben, eine weitere kritische Sicherheitslücke im selben Produkt, die bereits am 17. Dezember 2024 adressiert wurde. Benutzer, die Tomcat auf einem nicht case-sensitiven Dateisystem mit aktiviertem Standard-Servlet-Schreibzugriff betreiben, müssen möglicherweise zusätzliche Konfigurationen vornehmen, um CVE-2024-50379 vollständig zu entschärfen, abhängig von der verwendeten Java-Version. Beide Schwachstellen sind sogenannte Time-of-check Time-of-use (TOCTOU) Race-Condition-Schwachstellen, die auf nicht case-sensitiven Dateisystemen zu einer Codeausführung führen können, wenn das Standard-Servlet für Schreibzugriffe aktiviert ist. Ein gleichzeitiges Lesen und Hochladen derselben Datei unter Last kann die Case-Sensitivity-Prüfungen von Tomcat umgehen und dazu führen, dass eine hochgeladene Datei als JSP behandelt wird, was zu einer Remote-Code-Ausführung führt. CVE-2024-56337 betrifft die folgenden Versionen von Apache Tomcat: Apache Tomcat 11.0.0-M1 bis 11.0.1 (behoben in 11.0.2 oder später), Apache Tomcat 10.1.0-M1 bis 10.1.33 (behoben in 10.1.34 oder später), Apache Tomcat 9.0.0.M1 bis 9.0.97 (behoben in 9.0.98 oder später). Zusätzlich müssen Benutzer je nach verwendeter Java-Version die folgenden Konfigurationsänderungen vornehmen: Java 8 oder Java 11 – Systemeigenschaft sun.io.useCanonCaches explizit auf false setzen (Standardwert ist true), Java 17 – Systemeigenschaft sun.io.useCanonCaches auf false setzen, falls bereits gesetzt (Standardwert ist false), Java 21 und später – keine Aktion erforderlich, da die Systemeigenschaft entfernt wurde. Die ASF dankte den Sicherheitsforschern Nacl, WHOAMI, Yemoli und Ruozhi für die Identifizierung und Meldung beider Schwachstellen. Sie erkannte auch das KnownSec 404 Team an, das CVE-2024-56337 unabhängig mit einem Proof-of-Concept (PoC) Code gemeldet hat. Diese Offenlegung erfolgt zeitgleich mit der Bekanntgabe eines kritischen Fehlers in Webmin (CVE-2024-12828, CVSS-Score: 9.9) durch die Zero Day Initiative (ZDI), der authentifizierten Remote-Angreifern die Ausführung beliebigen Codes ermöglicht. Der spezifische Fehler liegt in der Handhabung von CGI-Anfragen, wobei das Problem aus der fehlenden ordnungsgemäßen Validierung einer benutzerdefinierten Zeichenfolge resultiert, bevor diese zur Ausführung eines Systemaufrufs verwendet wird. Ein Angreifer kann diese Schwachstelle ausnutzen, um Code im Kontext von Root auszuführen.

Apache Tomcat Sicherheitslücke ermöglicht Remote-Code-Ausführung
Apache Tomcat Sicherheitslücke ermöglicht Remote-Code-Ausführung (Foto: DALL-E, IT BOLTWISE)
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein.



Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "Apache Tomcat Sicherheitslücke ermöglicht Remote-Code-Ausführung".
Stichwörter Akira-Hacker Apache 2.0 Cybersecurity It Sicherheit IT-Sicherheitslücken Java Konfiguration Netzwerksicherheit Remote Code Execution Tomcat
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!


#Abo
LinkedIn
Facebook
Twitter
#Podcast
YouTube
Spotify
Apple
#Werbung
Bitcoin
Startups
AI Devs
Briefing

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Apache Tomcat Sicherheitslücke ermöglicht Remote-Code-Ausführung" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert



Es werden alle Kommentare moderiert!

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

Du willst nichts verpassen?

Du möchtest über ähnliche News und Beiträge wie "Apache Tomcat Sicherheitslücke ermöglicht Remote-Code-Ausführung" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.

66 Leser gerade online auf IT BOLTWISE®