【高危安全预警】Apache Tomcat存在远程代码执行漏洞(Windows平台)

admin 2022年6月29日18:32:04评论535 views字数 1567阅读5分13秒阅读模式

↑ 点击上方“安全狗”关注我们


近日,Apache Tomcat曝出了编号为CVE-2019-0232的远程代码执行漏洞。据分析,该漏洞影响较严重,远程攻击者可以利用该漏洞在Windows平台执行任意命令,建议用户尽快进行评估修复。


我们已关注了相关事件进展。根据最新的研究分析,我们总结出了一些防护建议,敬请用户知晓。


安全报告信息

漏洞名称

Apache Tomcat存在远程代码执行漏洞(Windows平台)

漏洞影响版本

Apache Tomcat 9.0.0.M1 - 9.0.17

Apache Tomcat 8.5.0 - 8.5.39

Apache Tomcat 7.0.0 - 7.0.93

漏洞危害等级

高危

厂商是否已发布漏洞补丁

漏洞补丁更新地址

尚无

安全狗总预警期数

80

安全狗发布预警日期

2019年4月11日

安全狗更新预警日期

2019年4月11日

发布者

安全狗海青实验室



漏洞信息

在Windows平台,远程攻击者可以利用Apache Tomcat 9.0.0.M1 - 9.0.17、Apache Tomcat 8.5.0 - 8.5.39以及Apache Tomcat 7.0.0 - 7.0.93等受影响版本,向CGI servlet发送一个精心设计的请求,在具有Apache Tomcat权限的系统上注入和执行任意操作系统命令。漏洞成因是当将参数从JRE传递到Windows环境时,由于CGI servlet中的输入验证错误而存在该漏洞。


成功利用该漏洞要求在Windows操作系统上安装Apache Tomcat,并启用选项“EnableCmdlineArguments”(默认情况下禁用CGI servlet和“EnableCmdlineArguments”选项)。


处置建议

安全狗建议受影响的用户对Apache Tomcat采取以下方案进行修复:

 

1.参数配置

在不影响自身业务的前提下,确保将CGI Servlet的初始化参数“enableCmdLineArguments”设置为“false”;

 

2.升级Tomcat

Tomcat官方还未发布更新补丁,请在官方补丁发布后将Tomcat更新到最新版本。

将Apache Tomcat 9.0.x更新到9.0.17之后的版本。

将Apache Tomcat 8.5.x更新到8.5.39之后的版本。

将Apache Tomcat 7.0.x更新到7.0.93之后的版本。


往期精彩文章:

年终特辑 | 刷新2019:新形象,新高度!

安全狗全新品牌形象发布:忠诚守护 值得信赖!

安全狗2018成绩单:那些令人记忆犹新的安全时刻

【云安全】信息安全等级保护之:云计算篇

【云安全】再获公安部权威认证!安全狗获颁云计算产品信息安全和CSA CSTR双证书

【企业动态】“云舟”共济,安全狗推出了这个前景无限的合作伙伴计划

【云安全】揭秘:安全狗新产品发布会上重磅亮相的产品

【企业动态】再获国家级资质!安全狗被授予CNNVD技术组支撑单位奖牌

【企业动态】“凭云鼓浪·论道安全”云安全高峰论坛圆满结束,精彩内容先睹为快!

【解决方案】安全狗发布explorer一键挖矿病毒专项清除方案

【企业动态】2018中国网络安全年会:安全狗CEO陈奋深度解读EDR

【企业动态】安全狗区块链安全解决方案亮相厦大区块链论坛

【云安全】干货 | 反击勒索软件,我们可以这样

【企业动态】5分钟读懂企业选择EDR产品的核心要素

【行业动态】最新网络安全全景图发布,看看你在什么位置?

【企业动态】青岛公安致谢安全狗:上合峰会网络安保这场硬仗,打得漂亮!

【安全研究】关于挖矿蠕虫Wannamine2.0的研究分析

【安全研究】一起由tomcat弱口令导致的入侵事件


【高危安全预警】Apache Tomcat存在远程代码执行漏洞(Windows平台)


原文始发于微信公众号(安全狗):【高危安全预警】Apache Tomcat存在远程代码执行漏洞(Windows平台)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月29日18:32:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【高危安全预警】Apache Tomcat存在远程代码执行漏洞(Windows平台)http://cn-sec.com/archives/1102350.html

发表评论

匿名网友 填写信息