
آسیبپذیری آپاچی تامکت
مدیران سرور در صورت استفاده از آپاچی تامکت، هر چه سریعتر اقدام به وصله این سرویس کنند.
به گزارش واحد متخصصین سایبربان، محققان امنیتی آسیبپذیری دسترسی مدیریت (Root) در سرویس آپاچی تامکت (Apache Tomcat) شناسایی کردهاند.
آسیبپذیری آپاچی تامکت با کد CVE-2016-5425 شناسایی میشود که بهصورت پیشفرض در توزیعهای ردهت (RedHat) مانند سیستمعامل سنتاو.اس (CentOS) وجود دارد.
آپاچی تامکت فایلهایی با فرمت tmpfiles.d ایجاد میکند که دارای دسترسیهای غیر امن هستند که همین، عامل نفوذ به سامانه است. تنظیمات این فایل که در مسیر file /usr/lib/tmpfiles.d/tomcat.conf قرار دارد، میتواند توسط نرمافزاری وب مخرب که بر روی سرویس تامکت اجراشدهاند تغییر داده شوند و دسترسی مدیریتی را ممکن سازد. البته دسترسی به این تنظیمات برای هر سرور متفاوت است و ممکن است سرویسهای مختلف باعث دسترسی شوند.