
Apache Yazılım Vakfı, Apache Tomcat’te tespit edilen kritik bir uzaktan kod çalıştırma (RCE) güvenlik açığı olan CVE-2024-56337’yi duyurdu. Bu açık, saldırganların etkilenen sistemlerde yetkisiz kod çalıştırmasına olanak tanıyarak ciddi güvenlik riskleri oluşturuyor.
Güvenlik Açığının Detayları
CVE-2024-56337, Apache Tomcat’in 11.0.0-M1 ile 11.0.1, 10.1.0-M1 ile 10.1.33 ve 9.0.0.M1 ile 9.0.97 sürümlerini etkiliyor. Bu güvenlik açığı, önceki bir RCE açığı olan CVE-2024-50379’un eksik bir şekilde giderilmesinden kaynaklanıyor. Özellikle, Tomcat’in varsayılan servlet’inin yazma işlevselliğinin etkin olduğu ve büyük/küçük harfe duyarsız dosya sistemlerinde çalışan sistemler bu açıktan etkileniyor. Saldırganlar, özel olarak hazırlanmış yollar kullanarak güvenlik önlemlerini atlayabilir ve zararlı JSP kodu içeren dosyaları yükleyerek uzaktan kod çalıştırabilirler.
Etkilenen Sürümler
- Apache Tomcat 11.0.0-M1 – 11.0.1
- Apache Tomcat 10.1.0-M1 – 10.1.33
- Apache Tomcat 9.0.0.M1 – 9.0.97
Çözüm ve Öneriler
Apache Yazılım Vakfı, kullanıcıların aşağıdaki sürümlere güncelleme yapmalarını öneriyor:
- Apache Tomcat 11.0.2 veya daha yeni
- Apache Tomcat 10.1.34 veya daha yeni
- Apache Tomcat 9.0.98 veya daha yeni
Ayrıca, kullanılan Java sürümüne bağlı olarak ek yapılandırmalar gerekebilir:
- Java 8 veya Java 11:
sun.io.useCanonCaches
sistem özelliğinifalse
olarak ayarlayın. - Java 17: Eğer
sun.io.useCanonCaches
özelliği ayarlanmışsa,false
olarak ayarlandığından emin olun. - Java 21 ve sonrası: Ek bir işlem gerekmez.
Sonuç
CVE-2024-56337, Apache Tomcat kullanıcıları için ciddi bir güvenlik riski oluşturuyor. Sistem yöneticilerinin, etkilenen sürümleri derhal güncellemeleri ve gerekli yapılandırma değişikliklerini yapmaları önem arz ediyor. Daha fazla bilgi ve teknik detaylar için Apache Tomcat’in resmi güvenlik sayfasını ziyaret edebilirsiniz.
Kaynaklar