{"id":10304,"date":"2024-12-27T13:58:22","date_gmt":"2024-12-27T19:58:22","guid":{"rendered":"https:\/publicacion\/alert-2024-71-vulnerabilidad-rce-critica-en-apache-tomcat\/"},"modified":"2024-12-27T14:21:55","modified_gmt":"2024-12-27T20:21:55","slug":"alert-2024-71-vulnerabilidad-rce-critica-en-apache-tomcat","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alert-2024-71-vulnerabilidad-rce-critica-en-apache-tomcat\/","title":{"rendered":"Alerta 2024-71: Vulnerabilidad RCE critica en Apache Tomcat"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s): <\/h2>\n\n<ul class=\"wp-block-list\">\n<li>Apache Tomcat 11.0.0-M1 a 11.0.1 (corregido en 11.0.2 o posterior)<\/li>\n\n\n\n<li>Apache Tomcat 10.1.0-M1 a 10.1.33 (corregido en 10.1.34 o posterior)<\/li>\n\n\n\n<li>Apache Tomcat 9.0.0.M1 a 9.0.97 (corregido en 9.0.98 o posterior)<\/li>\n<\/ul>\n\n<p>Adem\u00e1s, los usuarios deben realizar los siguientes cambios de configuraci\u00f3n seg\u00fan la versi\u00f3n de Java que se est\u00e9 ejecutando:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Java 8 o Java 11: establezca expl\u00edcitamente la propiedad del sistema sun.io.useCanonCaches en False (el valor predeterminado es True)<\/li>\n\n\n\n<li>Java 17: Establezca la propiedad del sistema sun.io.useCanonCaches en False, si ya est\u00e1 configurada (el valor predeterminado es False)<\/li>\n\n\n\n<li>Java 21 y posteriores: no se requiere ninguna acci\u00f3n, ya que se ha eliminado la propiedad del sistema<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n<p>Se ha publicado una vulnerabilidad cr\u00edtica en su software de servidor Tomcat que podr\u00eda provocar ejecuci\u00f3n remota de c\u00f3digo (RCE) bajo ciertas condiciones. La vulnerabilidad, identificada como <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-56337\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2024-56337<\/a> , ha sido descrita como una mitigaci\u00f3n incompleta para <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-50379\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2024-50379<\/a> con puntuaci\u00f3n CVSS: 9.8, otra falla de seguridad cr\u00edtica en el mismo producto que se abord\u00f3 previamente el 17 de diciembre de 2024. <\/p>\n\n<p>Ambas fallas son vulnerabilidades de condici\u00f3n de carrera de tiempo de verificaci\u00f3n y tiempo de uso ( <a href=\"https:\/\/cwe.mitre.org\/data\/definitions\/367.html\">TOCTOU<\/a> ) que podr\u00edan resultar en la ejecuci\u00f3n de c\u00f3digo en sistemas de archivos que no distinguen entre may\u00fasculas y min\u00fasculas cuando el servlet predeterminado est\u00e1 habilitado para escritura.<\/p>\n\n<p>La lectura y carga simult\u00e1neas del mismo archivo pueden eludir las comprobaciones de distinci\u00f3n entre may\u00fasculas y min\u00fasculas de Tomcat y provocar que un archivo cargado se trate como un JSP, lo que lleva a la ejecuci\u00f3n remota de c\u00f3digo\u00bb, se\u00f1al\u00f3 Apache en una alerta para CVE-2024-50379.<\/p>\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n<\/h2>\n\n<p>El equipo de Apache Software Foundation ha publicado parches de seguridad las mismas son: <\/p>\n\n<ul class=\"wp-block-list\">\n<li>\n          <a href=\"https:\/\/tomcat.apache.org\/security-11.html#Fixed_in_Apache_Tomcat_11.0.2\">11.0.2<\/a>\n        <\/li>\n\n\n\n<li>\n          <a href=\"https:\/\/tomcat.apache.org\/security-10.html#Fixed_in_Apache_Tomcat_10.1.34\">10.1.34<\/a>\n        <\/li>\n\n\n\n<li>\n          <a href=\"https:\/\/tomcat.apache.org\/security-9.html#Fixed_in_Apache_Tomcat_9.0.98\">9.0.98<\/a>\n        <\/li>\n<\/ul>\n\n<p>Tomcat 11.0.3, 10.1.35 y 9.0.99 en adelante incluir\u00e1n comprobaciones de que sun.io.useCanonCaches est\u00e9 configurado correctamente antes de permitir que el servlet predeterminado est\u00e9 habilitado para escritura en un sistema de archivos que no distinga entre may\u00fasculas y min\u00fasculas. Tomcat tambi\u00e9n configurar\u00e1 sun.io.useCanonCaches como falso de manera predeterminada cuando sea posible. <\/p>\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n<ul class=\"wp-block-list\">\n<li>\n          <a href=\"https:\/\/thehackernews.com\/2024\/12\/apache-tomcat-vulnerability-cve-2024.html\">https:\/\/thehackernews.com\/2024\/12\/apache-tomcat-vulnerability-cve-2024.html<\/a>\n        <\/li>\n\n\n\n<li>\n          <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-56337\">https:\/\/www.cve.org\/CVERecord?id=CVE-2024-56337<\/a>\n        <\/li>\n\n\n\n<li>\n          <a href=\"https:\/\/tomcat.apache.org\/security-10.html\">https:\/\/tomcat.apache.org\/security-10.html<\/a>\n        <\/li>\n\n\n\n<li>https:\/\/lists.apache.org\/thread\/b2b9qrgjrz1kvo4ym8y2wkfdvwoq6qbp<\/li>\n<\/ul>\n","protected":false},"featured_media":6238,"template":"","class_list":["post-10304","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":10293,"numero_de_boletin":"71","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10304","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":2,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10304\/revisions"}],"predecessor-version":[{"id":10306,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10304\/revisions\/10306"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/6238"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10304"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}