時間:2024-12-20???瀏覽:374???作者:劉俊杰
Apache Tomcat是美國阿帕奇(Apache)軟件基金會的一款輕量級Web應用服務器。該程序?qū)崿F(xiàn)了對Servlet和JavaServer Page(JSP)的支持。
Apache Tomcat中存在遠程代碼執(zhí)行漏洞,該漏洞是由于web.xml中開啟readonly為false的配置,攻擊者可利用該漏洞以條件競爭進行文件上傳導致命令執(zhí)行。
漏洞威脅等級:高危
Apache Tomcat 11.0.0-M1 to 11.0.1
Apache Tomcat 10.1.0-M1 to 10.1.33
Apache Tomcat 9.0.0.M1 to 9.0.97
1、根據(jù)業(yè)務需求評估,將 conf/web.xml文件中的 readonly 參數(shù)設(shè)置為 true 或注釋該參數(shù),禁用 PUT 方法并重啟 Tomcat 服務以使配置生效,從而臨時規(guī)避該安全風險。
2、建議升級至安全版本及其之后。
https://www.cnvd.org.cn/flaw/show/CNVD-2024-48575
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-50379
https://lists.apache.org/thread/y6lj6q1xnp822g6ro70tn19sgtjmr80r
文章來源:國家信息安全漏洞共享平臺