Comunidad Pen7esting
3.58K subscribers
510 photos
40 videos
142 files
5.08K links
Download Telegram
Explotación remota de código en Apache Tomcat

Fecha 20/03/2025
Importancia 5 - Crítica

Recursos Afectados
Apache Tomcat 11.0.0-M1 hasta 11.0.2;
Apache Tomcat 10.1.0-M1 hasta 10.1.34;
Apache Tomcat 9.0.0.M1 hasta 9.0.98.

Descripción
COSCO Shipping Lines DIC y sw0rd1ight han reportado una vulnerabilidad de severidad crítica que afecta a Apache Tomcat, y cuya explotación podría permitir una posible ejecución remota de código y divulgación de información.
Una prueba de concepto está disponible en github.com. Si bien es cierto que se ha reportado que se está explotando activamente, a día de hoy no ha sido posible confirmar explotaciones con éxito en entornos de producción del mundo real.

Solución
Apache recomienda actualizar a las siguientes versiones:
Apache Tomcat 11: versión 11.0.3;
Apache Tomcat 10: versión 10.1.35;
Apache Tomcat 9: versión 9.0.99.
Además de esto, Apache recomienda tomar las siguientes medidas de mitigación:
Deshabilitar los permisos de escritura para el servlet por defecto.
Deshabilitar el soporte de PUT parciales.
Revisar y restringir las configuraciones de carga de archivos.
Implementar controles de acceso estrictos para directorios sensibles.
Utilizar los principios de mínimo privilegio para la configuración de Tomcat.
Apache indica que si no se ha modificado la configuración por defecto del DefaultServlet de solo lectura de "true" a "false", no hay riesgo de explotacion.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/explotacion-remota-de-codigo-en-apache-tomcat
Forwarded from CuriosidadesDeHackers
🚨 ¡Bienvenid@s a la newsletter de The Hackers Labs! 🚨

¿Te apasiona la ciberseguridad y los CTFs (laboratorios vulnerables)? ¿Quieres estar al tanto de los mejores retos, desafíos y novedades en el mundo de la seguridad informática? ¡Entonces esta es tu oportunidad!

En nuestra newsletter de The Hackers Labs recibirás todo lo que necesitas para seguir explorando el fascinante universo de la ciberseguridad. 🌍

🔐 ¡Todo es gratuito! No importa tu nivel, en The Hackers Labs te ofrecemos recursos sin costo alguno para que sigas aprendiendo y mejorando tus habilidades en ciberseguridad.

📬 ¡Suscríbete ahora y forma parte de la comunidad hacker de The Hackers Labs! Aprende, compite y mejora tus habilidades de forma gratuita y divertida.

#TheHackersLabs #Newsletter #Ciberseguridad #CTFs #DesafíosDeSeguridad #Hackers #Pentesting #Retos #Vulnerabilidades #Gratis

👇👇👇 ¡Haz clic aquí para suscribirte! 👇👇👇

https://thehackerslabs.com/newsletter/
🔥5
¡Descubre la Vulnerabilidad de Web Cache Deception y Protege tus Aplicaciones! 🔒💥

¿Sabías que la caché de tu aplicación web podría estar poniendo en riesgo la seguridad de tus usuarios? 🤔 La Web Cache Deception es una técnica que permite a los atacantes manipular la caché del servidor para almacenar y servir contenido sensible o malicioso a otros usuarios. Aquí tienes los puntos clave que debes conocer:

- Manipulación de la URL o Encabezados HTTP:
🔗 Los atacantes pueden modificar la URL o los encabezados HTTP para engañar al servidor de caché y almacenar respuestas que no deberían estar en la caché.

- Inyección de Contenido Malicioso:
💉 Una vez manipulada la URL, los atacantes pueden inyectar scripts maliciosos o redirecciones en la respuesta.

- Almacenamiento en Caché:
🗄 El servidor de caché almacena la respuesta manipulada, afectando a otros usuarios que accedan a la misma URL.

- Impacto en los Usuarios:
⚠️ El contenido malicioso almacenado en la caché puede exponer información sensible, ejecutar código malicioso o manipular datos.

- Medidas de Protección:
🔒 Para proteger tus aplicaciones, configura correctamente las reglas de caché, valida y sanitiza las entradas del usuario, usa encabezados de seguridad y monitorea el tráfico de red.

Te explico todo en el siguiente artículo, ¡no os lo perdáis, curiosos! Espero que os guste. 🌟

https://curiosidadesdehackers.com/web-cache-deception/
🔥1👏1