Fecha de publicación: Mié, 04/10/2017 - 18:51

Versiones afectadas: Todas las versiones de TOMCAT anteriores a la 9.0.1 (Beta), 8.5.23, 8.0.47 y 7.0.82 en todos los sistemas operativos.

Comprobación: si la configuración de los parámetros "<param-name> read only y <param-value>false" en init-param del fichero web.xml cumple con:

<init-param>        
<param-name>readonly</param-name>        
<param-value>false</param-value>    
</init-param>

Vulnerabilidad: es posible que cualquier usuario NO autenticado pueda subir archivos .jsp con código arbitrario a través del método (HTTP PUT) bypasseando cualquier filtro.

Mitigación: Actualizar Tomcat a una versión que corrija la vulnerabilidadl, por ejemplo Tomcat 8.5.23, la misma previene subir archivos jsp. Adicionalmente la configuración del init-param no debe ser configurado en false. En cambio si este parámetro se establece en true se evita que un atacante suba archivos. Otra medida es bloquear las peticiones PUT y DELETE en el servidor frontend (Web Application Firewall).