CVE-2020-9484:哪个会话持久性管理器容易受到攻击?

CVE-2020-9484: Which session persistence manager is vulnerable?

我偶然发现了 CVE-2020-9484 (https://seclists.org/oss-sec/2020/q2/136)。

其漏洞公告指出:

...
b) the server is configured to use the PersistenceManager with a
   FileStore; and
c) the PersistenceManager is configured with
   sessionAttributeValueClassNameFilter="null" (the default unless a
   SecurityManager is used) or a sufficiently lax filter to allow the
   attacker provided object to be deserialized; and

我的问题:哪个会话持久性管理器容易受到攻击(因为 PersistenceManager 通常被称为 org.apache.catalina.session.PersistentManager)?
org.apache.catalina.session.StandardManagerorg.apache.catalina.session.PersistentManager,或两者?

https://tomcat.apache.org/tomcat-9.0-doc/config/manager.html#Persistence_Across_Restarts

StandardManager 未被此安全漏洞解决:它将所有会话存储在应用程序临时目录的单个文件中。如果某人对该文件具有写入权限,则他可能可以访问整个 Tomcat 安装。

使用 PersistentManager 使用 FileStore 情况不同:根据其 JSESSIONID,每个会话都保存在单独的文件中。使用精心设计的 JSESSIONID(可能是通过在其中插入 ../../,我没有测试)可以指向文件系统中的任何文件(参见 patch)。