En utilisant ce site, vous acceptez la Politique de confidentialité et les Conditions Générales de Vente.
Accepter
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
  • News
  • Catégories
    • Actualités Numériques
    • Blockchain
    • Business Intelligence
    • Cybersécurité
    • Data
    • Développement Web
    • Hardware
    • Intelligence Artificielle
    • Mobile
    • Technologie
    • Web Design
    • Web Marketing
  • BBND
  • Qui sommes-nous
  • Initiatives
  • Réalisations
  • Formations
  • Recrutement
  • Contact
En cours de lecture : Apache Tomcat : une faille RCE critique identifiée
Partager
Notification Voir mes signets
Dernières actualités
Illustration représentant Rclone, un outil de synchronisation cloud en ligne de commande, avec une icône de cloud et flèches de transfert
Rclone : Guide complet pour synchroniser, sauvegarder et monter vos fichiers cloud
Technologie
Schéma comparatif entre IPMI, PiKVM et NanoKVM pour le contrôle à distance
IPMI, PiKVM ou NanoKVM : Quelle solution KVM choisir ?
Hardware
Des packages npm malveillants compromettent Cursor, volent des identifiants et cryptomonnaies, et déploient des chevaux de Troie. Détail des campagnes.
Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants
Cybersécurité
Filament v3 laravel
Pourquoi Filament V3 change-t-il la donne pour les développeurs Laravel ?
Développement Web
Illustration d’un cerveau connecté à une intelligence artificielle, symbolisant la recherche contre Alzheimer
L’IA dévoile une cause possible d’Alzheimer et identifie une piste thérapeutique prometteuse
Intelligence Artificielle
Aa
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
Aa
Recherche
  • News
  • Catégories
    • Actualités Numériques
    • Blockchain
    • Business Intelligence
    • Cybersécurité
    • Data
    • Développement Web
    • Hardware
    • Intelligence Artificielle
    • Mobile
    • Technologie
    • Web Design
    • Web Marketing
  • BBND
    • Qui sommes-nous
    • Initiatives
    • Réalisations
    • Formations
    • Recrutement
    • Contact
Suivez-nous
  • Personnaliser mes sujets d’intérêts
  • Mes signets
© 2023 BBND All Rights Reserved.
Le Blog de BBND – Actualités et nouvelles tendances du web > Tous les articles > Cybersécurité > Apache Tomcat : une faille RCE critique identifiée
Cybersécurité

Apache Tomcat : une faille RCE critique identifiée

Hamza L.
De Hamza L. 26 décembre 2024
Partager
5 min de lecture
Partager

Imaginez un château fort, réputé imprenable, où une faille dans une porte cachée pourrait permettre à des attaquants d’entrer discrètement. C’est exactement ce que représente la vulnérabilité CVE-2024-56337 dans Apache Tomcat, une des bases du web moderne. Cette faille, révélée par la Apache Software Foundation (ASF), met en lumière un danger important pour les serveurs utilisant ce logiciel, exposant potentiellement des milliers de systèmes à des attaques d’exécution de code à distance (Remote Code Execution, ou RCE).

Un problème enraciné dans une mitigation incomplète

Cette vulnérabilité découle d’une mitigation incomplète pour une autre faille critique, CVE-2024-50379, déjà traitée en décembre 2024. Ces deux failles exploitent un mécanisme complexe connu sous le nom de Time-of-check Time-of-use (TOCTOU).

Comment fonctionne le TOCTOU ?

Le TOCTOU ressemble à un guet-apens : au moment où un fichier est vérifié, il semble inoffensif, mais une fois utilisé, il devient malveillant. Sur un système de fichiers insensible à la casse, cette attaque permet aux fichiers uploadés d’être interprétés comme des fichiers JSP (Java Server Pages), ouvrant la porte à une exécution de code malveillant.

Lorsque plusieurs processus concurrents lisent et écrivent le même fichier, la vulnérabilité exploite les vérifications insuffisantes de sensibilité à la casse pour contourner les sécurités et injecter des fichiers dangereux dans l’application.

Les versions vulnérables d’Apache Tomcat

Selon l’avis de sécurité publié, CVE-2024-56337 affecte les versions suivantes :

  • Apache Tomcat 11.0.0-M1 à 11.0.1 (corrigée à partir de 11.0.2)
  • Apache Tomcat 10.1.0-M1 à 10.1.33 (corrigée à partir de 10.1.34)
  • Apache Tomcat 9.0.0.M1 à 9.0.97 (corrigée à partir de 9.0.98)

Configuration Java requise

La correction de cette vulnérabilité nécessite également des ajustements spécifiques selon la version de Java utilisée :

  • Pour Java 8 et Java 11, définissez la propriété système sun.io.useCanonCaches à false.
  • Pour Java 17, assurez-vous que cette propriété est désactivée.
  • Avec Java 21 et versions ultérieures, aucune action n’est requise, car cette propriété a été supprimée.

L’importance d’une mise à jour immédiate

Vous vous demandez peut-être pourquoi cette vulnérabilité est si critique. Imaginez une serrure défectueuse sur votre porte principale. Vous pouvez avoir les murs les plus solides, mais si la porte est compromise, tout le château est en danger.

Dans le cas de CVE-2024-56337, les attaquants peuvent exploiter cette faille pour :

  • Télécharger des fichiers malveillants.
  • Contourner les contrôles de sécurité.
  • Exécuter du code arbitraire avec des privilèges élevés.

Les serveurs Apache Tomcat sont largement utilisés dans le monde entier, hébergeant des millions de sites web et d’applications critiques. Une exploitation réussie pourrait entraîner des vols de données, des interruptions de service ou des compromissions de systèmes entiers.

Une vulnérabilité mise au jour par des experts

Cette faille n’aurait pas été découverte sans le travail minutieux de plusieurs chercheurs en sécurité, dont Nacl, WHOAMI, Yemoli, et Ruozhi. L’équipe KnownSec 404 a également signalé indépendamment cette faille, apportant une preuve de concept pour démontrer son exploitabilité.

Ce type de collaboration montre l’importance d’une communauté proactive dans la détection et la résolution des failles avant qu’elles ne soient massivement exploitées.

Une menace récurrente : Webmin et d’autres vulnérabilités critiques

Parallèlement à CVE-2024-56337, une autre faille critique a été signalée dans Webmin, une interface populaire pour la gestion de serveurs. Identifiée sous le nom CVE-2024-12828, cette vulnérabilité, avec un score CVSS de 9.9, permet à des attaquants authentifiés d’exécuter du code arbitraire avec les privilèges root.

Points communs avec Tomcat

Les deux vulnérabilités soulignent une réalité préoccupante : les systèmes essentiels au fonctionnement du web sont fréquemment ciblés par des attaquants exploitant des erreurs subtiles mais critiques dans leur code.

Ce que vous devez faire dès maintenant

Face à ces menaces, la meilleure défense est une vigilance constante et une mise à jour proactive de vos systèmes. Si vous utilisez Apache Tomcat, voici les étapes que vous devriez suivre :

  1. Identifiez votre version : Vérifiez si votre serveur utilise une version vulnérable.
  2. Appliquez les mises à jour : Installez les versions corrigées (11.0.2, 10.1.34, ou 9.0.98).
  3. Adaptez vos configurations Java : Assurez-vous que la propriété sun.io.useCanonCaches est correctement configurée.
  4. Surveillez vos systèmes : Implémentez des outils de détection pour repérer les activités suspectes liées à cette faille.

En adoptant ces mesures, vous pouvez transformer cette menace en opportunité pour renforcer la sécurité de vos infrastructures.

Vous devriez également aimer

Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants

Alerte : Un faux plugin de sécurité WordPress utilisé pour propager un malware

Data Smuggling avec les émojis : l’astuce méconnue d’Unicode

Fuite majeure chez DeepSeek : clés API et logs dévoilés

Une campagne de malvertising cible les utilisateurs de Google Ads

TAG : apache, java, tomcat, vulnerability, webserver
Partager cet article
Facebook Twitter LinkedIn Copier le lien Imprimer
Qu´en avez-vous pensé ?
Ennuyant0
Triste0
Révoltant0
Drôle0
Accablant0
Plaisant0
Malin0
Surprenant0
Waouh0
Article précédent VSCode et npm : la menace des extensions frauduleuses
Article suivant typescript Pourquoi TypeScript est l’avenir du développement web

Restez connecté

Facebook Like
Twitter Suivre
Instagram Suivre
Youtube S´inscrire
banner banner
Faites confiance à BBND
Développez tous vos projets digitaux grâce à une équipe d'experts
En savoir plus

Dernières actualités

Illustration représentant Rclone, un outil de synchronisation cloud en ligne de commande, avec une icône de cloud et flèches de transfert
Rclone : Guide complet pour synchroniser, sauvegarder et monter vos fichiers cloud
Technologie
Schéma comparatif entre IPMI, PiKVM et NanoKVM pour le contrôle à distance
IPMI, PiKVM ou NanoKVM : Quelle solution KVM choisir ?
Hardware
Des packages npm malveillants compromettent Cursor, volent des identifiants et cryptomonnaies, et déploient des chevaux de Troie. Détail des campagnes.
Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants
Cybersécurité
Filament v3 laravel
Pourquoi Filament V3 change-t-il la donne pour les développeurs Laravel ?
Développement Web
//

Le blog BBND
Actualités et nouvelles tendances du numérique

Catégories news

  • Actualités Numériques
  • Blockchain
  • Business Intelligence
  • Cybersécurité
  • Data
  • Développement Web
  • Intelligence Artificielle
  • Hardware
  • Mobile
  • Technologie
  • Web Design
  • Web Marketing

Notre société

  • Qui sommes-nous
  • Initiatives
  • Réalisations
  • Formations
  • Recrutement
  • Contact

Liens utiles

  • Mentions légales
  • CGV
  • Politique de confidentialité

Nos services

  • Développement web/mobile/desktop
  • SEO
  • Stratégie de communication & Community management
  • Audit d’ergonomie
  • Solutions de cybersécurité
  • Outils de cybersécurité
  • E-droit & E-réputation
  • Innovation de service & Innovation technologique
  • Intelligence Artificielle & Business Intellligence
  • Design graphique
  • Jeux mobile
  • Motion design
  • Impression tout support
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
Suivez-nous

© 2023 BBND. All Rights Reserved.

Un projet digital ?

Notre équipe d'experts couvre de larges domaines du numérique

Contactez-nous pour nous en faire part !

Supprimé de la liste de lecture

Annuler
Welcome Back!

Sign in to your account

Mot de passe perdu ?