【漏洞预警】:Tomcat 远程代码执行漏洞预警

admin 2022年8月16日02:14:11安全漏洞评论36 views748字阅读2分29秒阅读模式

【漏洞预警】:Tomcat 远程代码执行漏洞预警







更多资讯和分析文章请关注联想安全实验室微信公众号及官方网站(securitylab.lenovo.com)

0X01 漏洞简介

2017年9月19日,Apache Tomcat官方发布了两条安全公告,公告指出Apache Tomcat如果开启PUT方法支持则可能存在远程代码执行漏洞,漏洞编号CVE-2017-12615CVE-2017-12616。攻击者可以在使用该漏洞上传JSP文件,从而导致远程代码执行,从而导致数据泄露或获取服务器权限。

0X02 漏洞编号

CVE-2017-12615

CVE-2017-12615

0X03 漏洞名称

CVE-2017-12615-远程代码执行漏洞

CVE-2017-12615-信息泄露漏洞

0X04 影响范围

CVE-2017-12615影响范围:Apache Tomcat7.0.0 - 7.0.79 (windows环境)(默认配置条件下不受此漏洞影响)。

CVE-2017-12616影响范围:Apache Tomcat 7.0.0 - 7.0.80(默认配置条件下不受此漏洞影响)。

0X05 修复建议


1、查看配置文件web.xml,根据业务评估配置readonly和VirtualDirContext值为Ture或注释参数,临时规避安全风险;

2、进入Tomcat官方网站下载更新版本进行修复。



联想安全实验室


联想安全实验室,以控制产品安全质量为核心,研究主流安全攻防技术,构筑产品安全创新生态。实验室研究方向涵盖终端产品安全、云服务安全、IoT产品安全、大数据安全、无线网络安全等方向,专注于端到端的产品安全技术能力研究,同时安全实验室还关注工业互联网、智能交通、智慧城市、智慧家庭等方向的安全研究。

【漏洞预警】:Tomcat 远程代码执行漏洞预警【漏洞预警】:Tomcat 远程代码执行漏洞预警



原文始发于微信公众号(联想全球安全实验室):【漏洞预警】:Tomcat 远程代码执行漏洞预警

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月16日02:14:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【漏洞预警】:Tomcat 远程代码执行漏洞预警 http://cn-sec.com/archives/1066646.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: