時間:2025-03-11???瀏覽:21???作者:王聲革
一、漏洞描述
Tomcat 是一個開源的、輕量級的 Web 應(yīng)用服務(wù)器 和 Servlet 容器。它由 Apache 軟件基金會下的 Jakarta 項目開發(fā),是目前最流行的 Java Web 服務(wù)器之一。
該漏洞利用條件較為復(fù)雜,需同時滿足以下四個條件:
(1)應(yīng)用程序啟用了 DefaultServlet 寫入功能,該功能默認關(guān)閉。
(2)應(yīng)用支持了 partial PUT 請求,能夠?qū)阂獾男蛄谢瘮?shù)據(jù)寫入到會話文件中,該功能默認開啟。
(3)應(yīng)用使用了 Tomcat 的文件會話持久化并且使用了默認的會話存儲位置,需要額外配置。
(4)應(yīng)用中包含一個存在反序列化漏洞的庫,比如存在于類路徑下的 commons-collections,此條件取決于業(yè)務(wù)實現(xiàn)是否依賴存在反序列化利用鏈的庫。
綜上所述,該漏洞實際利用難度較高,可酌情處置。
二、漏洞風(fēng)險等級
漏洞威脅等級:高危
三、影響范圍
11.0.0-M1 <= Apache Tomcat <= 11.0.2
10.1.0-M1 <= Apache Tomcat <= 10.1.34
9.0.0.M1 <= Apache Tomcat <= 9.0.98
四、修復(fù)建議
1、若啟用了 DefaultServlet,請不要將初始參數(shù) readonly 設(shè)置為 false(該值默認為true)。
2、目前官方已發(fā)布安全更新,建議用戶盡快升級至最新版本:
官方補丁下載地址:
https://tomcat.apache.org/security-11.html
https://tomcat.apache.org/security-10.html
https://tomcat.apache.org/security-9.html
參考鏈接:
https://lists.apache.org/thread/j5fkjv2k477os90nczf2v9l61fb0kkgq