کمیته رکن چهارم – یک نقص امنیتی خطرناک در نرمافزار سرور «Apache Tomcat» کشف شده است که میتواند در شرایط خاص به مهاجمان اجازه دهد کنترل سرور را به دست بگیرند و کدهای مخرب اجرا کنند. این آسیبپذیری که با کد CVE-2024-56337 شناخته میشود، مربوط به رفع ناقص یک مشکل قبلی است که در هفته گذشته گزارش شده بود.
به گزارش کمیته رکن چهارم: Apache Tomcat یک نرمافزار پرکاربرد برای مدیریت سرورها است که در صورت نصب روی سیستمهایی که به حروف بزرگ و کوچک حساس نیستند (مانند سیستمعامل ویندوز) و عدم فعالسازی برخی تنظیمات امنیتی، ممکن است در برابر حملات سایبری آسیبپذیر باشد. در این شرایط، مهاجمان میتوانند با آپلود فایلهای مخرب، آنها را به جای فایلهای عادی به عنوان بخشی از سرور پردازش کرده و کنترل سیستم را به دست بگیرند. این نوع حملات به دلیل ناهماهنگی در بررسی و اجرای فایلها رخ داده و میتواند به اجرای کدهای مخرب منجر شود.
این نقص امنیتی در برخی نسخههای نرمافزار Apache Tomcat شناسایی شده است. برای رفع این مشکل، کاربران باید نرمافزار خود را بهروزرسانی کنند و در صورت استفاده از نسخههای قدیمیتر جاوا، تغییرات کوچکی در تنظیمات اعمال کنند. اگر از Java 8 یا Java 11 استفاده میکنید، باید گزینهای به نام «sun.io.useCanonCaches» را غیرفعال کنید. در Java 17 نیز بهتر است این تنظیم بررسی و غیرفعال شود. اما در نسخههای جدیدتر از Java 21، نیازی به تغییر تنظیمات نیست. با این اقدامات میتوانید از خطر این آسیبپذیری جلوگیری کنید.
این آسیبپذیری بهطور بالقوه میتواند سرورهای زیادی را هدف قرار دهد و اطلاعات کاربران را به خطر بیندازد. بنابراین، به مدیران سیستم توصیه میشود که هرچه سریعتر نرمافزار «Apache Tomcat» خود را بهروزرسانی کنند و تنظیمات امنیتی پیشنهادشده را اعمال کنند.
این مشکل توسط چندین تیم امنیتی کشف و گزارش شده است که شامل پژوهشگران مستقل و گروههای امنیتی تخصصی هستند. بنیاد «Apache» از آنها برای کمک به شناسایی و رفع این نقص تشکر کرده است.
با توجه به حساسیت این نقص و احتمال سوءاستفاده مهاجمان، بهروزرسانی و اعمال تنظیمات امنیتی برای همه کاربران «Apache Tomcat» ضروری است. پیشگیری به موقع میتواند از بروز حملات سایبری و خسارتهای احتمالی جلوگیری کند.