De Apache Software Foundation heeft een belangrijke beveiligingsupdate uitgebracht voor een kwetsbaarheid in de Apache Tomcat-webserver waardoor een aanvaller op afstand willekeurige code had kunnen uitvoeren. Het beveiligingslek doet zich voor als de parameter "readonly" voor de standaard servlet of de WebDav-servlet op "false" staat. Standaard staat die op "true" ingesteld.
In het geval de optie op "false" staat ingesteld kon een willekeurige ongeauthenticeerde gebruiker JavaServer Pages (JSP) bestanden uploaden en zo de server overnemen. Bij de meeste Tomcat-webservers zou deze optie echter niet zo zijn ingesteld, wat de impact beperkt, zo laat securitybedrijf Alphabot Security weten. Beheerders krijgen het advies om te updaten naar Apache Tomcat 9.0.1, 8.5.23, 8.0.47 of 7.0.82 waarin het probleem is verholpen. De update zorgt ervoor dat een aanvaller geen JSP-bestanden meer kan uploaden. Volgens Alphabot Security moet de readonly-parameter echter nooit op "false" worden ingesteld.
Deze posting is gelocked. Reageren is niet meer mogelijk.