Ejecución remota de código en Apache Tomcat

Ejecución remota de código en Apache Tomcat

Recursos Afectados

Apache Tomcat, versiones:

  • desde 11.0.0-M1 hasta 11.0.1;
  • desde 10.1.0-M1 hasta 10.1.33;
  • desde 9.0.0.M1 hasta 9.0.97.
Descripción

Nacl, WHOAMI, Yemoli y Ruozhi han descubierto una vulnerabilidad de severidad crítica en Apache Tomcat que podría permitir la ejecución remota de código.

Identificador
INCIBE-2024-615

5 – Crítica
Solución

Actualizar a las siguientes versiones de Apache Tomcat:

  • 11.0.2 o posterior.
  • 10.1.34 o posterior.
  • 9.0.98 o posterior.
Detalle

La vulnerabilidad de severidad crítica podría permitir una ejecución remota de código (RCE) si el servlet predeterminado está habilitado para escritura (el parámetro de solo lectura readonly inicialmente está configurado como falso, el cual no es su valor por defecto) para un sistema de ficheros que no distinga entre mayúsculas y minúsculas (case sensitive). Una lectura y subida simultáneas del mismo fichero podría omitir las verificaciones de distinción entre mayúsculas y minúsculas de Tomcat y hacer que el archivo cargado sea tratado como un JSP, lo que permitiría la ejecución remota de código.

Esta vulnerabilidad, de severidad crítica, tiene asignado el código CVE-2024-50379.

Ir a la fuente

Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.

TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.
Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.