前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Apache Tomcat 安全漏洞预警

Apache Tomcat 安全漏洞预警

作者头像
安恒信息
发布2018-04-10 11:23:04
1.1K0
发布2018-04-10 11:23:04
举报
文章被收录于专栏:安恒信息安恒信息

1

Apache Optionsbleed 漏洞跟进

2017年9月18日,Apache公告了HTTP OPTIONS方法内存泄露漏洞,代号“Optionsbleed”,对应CVE编号:CVE-2017-9798

相关信息链接: https://blog.fuzzing-project.org/60-Optionsbleed-HTTP-OPTIONS-method-can-leak-Apaches-server-memory.html 根据公告,该漏洞存在于2.2.34/2.4.27版本,目前网上已经有公开的测试代码,建议尽快更新到新的版本。

测试工具:https://github.com/hannob/optionsbleed

2

Apache Tomcat 漏洞跟进

2017年9月19日,Apache又公告两个Tomcat的漏洞,其中远程代码执行漏洞,对应CVE编号:CVE-2017-12615,信息泄露漏洞,对应CVE编号:CVE-2017-12616,本次漏洞公告链接: https://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.81

官方7.x版本历史安全公告列表: https://tomcat.apache.org/security-7.html

3

漏洞描述

在Windows版本下,将web.xml配置文件中readonly值设置为false时(默认是true),即可通过PUT方式创建一个JSP脚本文件,从而可以执行攻击代码,实现webshell。

4

影响版本范围

远程代码执行漏洞(CVE-2017-12615),影响7.0.0到7.0.79版本 信息泄露漏洞(CVE-2017-12616),影响7.0.0到7.0.80版本 官方推荐更新到7.0.81版本,目前网上已经有公开的测试代码,而且显示绕过了7.0.81补丁版本,并不限于Windows版本,建议关注官方的最新版本和参考其他缓解措施。

关注官方更新版本下载地址: https://tomcat.apache.org/download-70.cgi https://tomcat.apache.org/download-80.cgi https://tomcat.apache.org/download-90.cgi

5

缓解措施(安全开发建议等)

配置:如果不是必须适配,考虑将web.xml配置文件中readonly值保持为默认设置true。 高危:目前攻击代码已经公开,强烈建议尽快升级到无漏洞新版本或使用WAF等安全设备拦截恶意请求。 安全开发生命周期(SDL)建议:Apache Tomcat历史上已经报过多个严重安全漏洞,建议使用该产品的企业经常关注官方安全更新公告。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-09-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安恒信息 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档