
漏洞描述:
ApacheTomcat是一款轻量、稳定、开源的Java Web服务器,严格遵循Servlet和JSP规范。其优势在于启动快、占用内存低,与Spring Boot等主流框架集成无缝,非常适合中小型应用和微服务架构开发,应用非常广泛。
Apache Tomcat中有一个EncryptInterceptor组件,负责在集群节点之间传输会话数据时进行加密保护,在Apache Tomcat 9.0.13 ~ 9.0.115、10.1.0-M1 ~ 10.1.52、11.0.0-M1 ~ 11.0.18中,存在一个密码学缺陷漏洞(CVE-2026-29146),攻击者可以借此还原出集群节点间传输的敏感会话数据。
Apache 官方在 2026 年 3 月 13 日发布了针对CVE-2026-29146的修复补丁,推出了Apache Tomcat 9.0.116、10.1.53、11.0.20,但是由于代码重构疏漏,集群通信中解密失败的消息仍被无条件转发至 Java 反序列化层,反而引入了更为严重的未授权 RCE 漏洞 CVE-2026-34486。由于没有任何类过滤,攻击者只需能访问集群监听端口(默认 4000),无需任何认证,发送一个包含恶意序列化对象的 Tribes 协议数据包即可触发未授权远程代码执行。
鉴于漏洞细节与 PoC 代码已公开,建议受影响用户立即采取修复措施,尽快升级到最新的版本或开启腾讯云安全主机安全应用保护(即 主机安全漏洞防御)和云防火墙全流量检测与响应进行防护。
漏洞名称:Apache Tomcat远程代码执行漏洞
漏洞编号:CVE-2026-34486
危害等级:高危
漏洞类型:应用漏洞
影响范围:
Apache Tomcat 11.0.20
Apache Tomcat 10.1.53
Apache Tomcat 9.0.116
参考链接 :
https://lists.apache.org/thread/9510k5p5zdvt9pkkgtyp85mvwxo2qrly
官方修复方案:
官方已经发布补丁,请更新至最新版本:
Apache Tomcat 11.0.21
Apache Tomcat 10.1.54
Apache Tomcat 9.0.117
下载地址:
https://tomcat.apache.org/download-11.cgi
https://tomcat.apache.org/download-10.cgi
https://tomcat.apache.org/download-90.cgi
腾讯云安全解决方案:
1、主机安全:开启应用保护(即 主机安全漏洞防御)进行防御,基于通用防御规则,无需任何更新,即可防御该漏洞
拦截结果演示:

产品界面展示:

2、云防火墙:使用全流量检测与响应进行威胁发现,支持检测对该漏洞的利用以及尝试,配合云防火墙可自动拦截
产品界面演示:

扫描二维码申请以上产品体验



END
更多精彩内容点击下方扫码关注哦~
关注云鼎实验室,获取更多安全情报
