Apache Tomcat Path Equivalence Vulnerability — Apache Tomcat contains a path equivalence vulnerability that allows a remote attacker to execute code, disclose information, or inject malicious content via a partial PUT request.
Apache Tomcat contains a critical path equivalence vulnerability allowing remote attackers to execute arbitrary code, disclose sensitive information, or inject malicious content through partial PUT requests. This vulnerability affects Tomcat deployments handling file uploads and requires immediate patching.
تسمح هذه الثغرة للمهاجمين باستغلال معالجة Tomcat غير الصحيحة لطلبات PUT الجزئية للالتفاف حول التحقق من المسارات. يمكن للمهاجم تنفيذ أكواد JSP ضارة أو الوصول إلى ملفات حساسة من خلال معادلة المسارات. التأثير يشمل الوصول غير المصرح والتحكم الكامل بالخادم.
Apache Tomcat يحتوي على ثغرة خطيرة في معادلة المسارات تسمح للمهاجمين البعيدين بتنفيذ أكواد عشوائية والكشف عن المعلومات الحساسة أو حقن محتوى ضار عبر طلبات PUT جزئية. تؤثر هذه الثغرة على نشرات Tomcat التي تتعامل مع تحميل الملفات وتتطلب تصحيحًا فوريًا.
Immediately upgrade Apache Tomcat to the latest patched version (9.0.99+, 10.1.34+, or 11.0.2+). Disable PUT method if not required. Implement strict input validation and path canonicalization. Apply WAF rules to block suspicious PUT requests with partial content headers. Monitor file upload activities and restrict file permissions.
قم بترقية Apache Tomcat فوراً إلى أحدث إصدار مصحح (9.0.99+ أو 10.1.34+ أو 11.0.2+). عطّل طريقة PUT إذا لم تكن مطلوبة. طبّق التحقق الصارم من المدخلات وتطبيع المسارات. طبّق قواعد جدار الحماية لحجب طلبات PUT المريبة. راقب أنشطة تحميل الملفات وقيّد صلاحيات الملفات.