安全預警 | 知名 Web 應用伺服器 Tomcat 資訊洩漏和遠端程式碼執行漏洞
原文地址:https://mp.weixin.qq.com/s/RrD8e3mpl9oRgEaf1JKKdQ?client=tim&ptlang=2052&ADUIN=1835083655&ADSESSION=1505840723&ADTAG=CLIENT.QQ.5531_.0&ADPUBNO=26692
2017年9月19日,騰訊雲安全中心監測到 Apache Tomcat 修復了2個嚴重級別的漏洞,
分別為: 資訊洩露漏洞(CVE-2017-12616)、遠端程式碼執行漏洞(CVE-2017-12615),在某些場景下,攻擊者將分別能通過這兩個漏洞,獲取使用者伺服器上
JSP 檔案的原始碼,或是通過精心構造的攻擊請求,向用戶伺服器上傳惡意 JSP 檔案,通過上傳的 JSP 檔案 ,可在使用者伺服器上執行任意程式碼。
為避免您的伺服器受影響,騰訊雲安全提醒您注意及時開展安全自查以避免被惡意攻擊者利用。
漏洞概述
資訊洩露漏洞(CVE-2017-12616)
當 Tomcat 中使用了 VirtualDirContext 時,攻擊者將能通過傳送精心構造的惡意請求,繞過設定的相關安全限制,或是獲取到由 VirtualDirContext 提供支援資源的 JSP 原始碼。
遠端程式碼執行漏洞(CVE-2017-12615)
當 Tomcat 執行在 Windows 主機上,且啟用了 HTTP PUT 請求方法(例如,將 readonly 初始化引數由預設值設定為 false),攻擊者將有可能可通過精心構造的攻擊請求向伺服器上傳包含任意程式碼的 JSP 檔案。之後,JSP 檔案中的程式碼將能被伺服器執行。
漏洞危害
洩露使用者程式碼資料,或使用者伺服器被攻擊者控制
影響版本
1、資訊洩露漏洞(CVE-2017-12616)影響:Apache Tomcat 7.0.0 - 7.0.80
2、 遠端程式碼執行漏洞(CVE-2017-12615)影響: Apache Tomcat 7.0.0 - 7.0.79
修復建議
升級至 Apache Tomcat 7.0.81 版本,詳細參見官網:
http://tomcat.apache.org/download-70.cgi#7.0.81
參考連結
-
http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.81
-
http://www.openwall.com/lists/oss-security/2017/09/19/1
-
http://www.openwall.com/lists/oss-security/2017/09/19/2