漏洞预警:Tomcat曝本地提权漏洞

admin 2022年4月22日18:44:16安全漏洞评论10 views727字阅读2分25秒阅读模式

漏洞预警:Tomcat曝本地提权漏洞

漏洞预警:Tomcat曝本地提权漏洞


Tomcat于10月1日曝出本地提权漏洞CVE-2016-1240(CNNVD-201609-410)。仅需Tomcat用户低权限,攻击者就能利用该漏洞获取到系统的ROOT权限。而且该漏洞的利用难度并不大,受影响的用户需要特别关注。

Tomcat是个运行在Apache上的应用服务器,支持运行Servlet/JSP应用程序的容器——可以将Tomcat看作是Apache的扩展,实际上Tomcat也可以独立于Apache运行。

影响范围:

Tomcat 8 <= 8.0.36-2

Tomcat 7 <= 7.0.70-2

Tomcat 6 <= 6.0.45+dfsg-1~deb8u1

受影响的系统包括Debian、Ubuntu,其他使用相应deb包的系统也可能受到影响。

修复方案:

Debian安全团队已经修复了受影响的包;更新至系统提供的最新版Tomcat包即可。

漏洞概述:

Debian系统的Linux上管理员通常利用apt-get进行包管理,CVE-2016-1240(CNNVD-201609-410)这一漏洞其问题出在Tomcat的deb包中,使 deb包安装的Tomcat程序会自动为管理员安装一个启动脚本:/etc/init.d/tocat* 利用该脚本,可导致攻击者通过低权限的Tomcat用户获得系统root权限

漏洞预警:Tomcat曝本地提权漏洞

本地攻击者,作为tomcat用户(比如说,通过web应用的漏洞)若将catalina.out修改为指向任意系统文件的链接,一旦Tomcat init脚本(ROOT权限运行)在服务重启后再次打开catalina.out文件,攻击者就可获取ROOT权限。


来源:freebuf.com

漏洞预警:Tomcat曝本地提权漏洞

漏洞预警:Tomcat曝本地提权漏洞

原文始发于微信公众号(CNNVD安全动态):漏洞预警:Tomcat曝本地提权漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月22日18:44:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  漏洞预警:Tomcat曝本地提权漏洞 http://cn-sec.com/archives/871245.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: