【漏洞预警】:Tomcat 远程代码执行漏洞预警

admin 2022年8月16日02:14:11评论58 views字数 748阅读2分29秒阅读模式

【漏洞预警】:Tomcat 远程代码执行漏洞预警







更多资讯和分析文章请关注联想安全实验室微信公众号及官方网站(securitylab.lenovo.com)

0X01 漏洞简介

2017年9月19日,Apache Tomcat官方发布了两条安全公告,公告指出Apache Tomcat如果开启PUT方法支持则可能存在远程代码执行漏洞,漏洞编号CVE-2017-12615CVE-2017-12616。攻击者可以在使用该漏洞上传JSP文件,从而导致远程代码执行,从而导致数据泄露或获取服务器权限。

0X02 漏洞编号

CVE-2017-12615

CVE-2017-12615

0X03 漏洞名称

CVE-2017-12615-远程代码执行漏洞

CVE-2017-12615-信息泄露漏洞

0X04 影响范围

CVE-2017-12615影响范围:Apache Tomcat7.0.0 - 7.0.79 (windows环境)(默认配置条件下不受此漏洞影响)。

CVE-2017-12616影响范围:Apache Tomcat 7.0.0 - 7.0.80(默认配置条件下不受此漏洞影响)。

0X05 修复建议


1、查看配置文件web.xml,根据业务评估配置readonly和VirtualDirContext值为Ture或注释参数,临时规避安全风险;

2、进入Tomcat官方网站下载更新版本进行修复。



联想安全实验室


联想安全实验室,以控制产品安全质量为核心,研究主流安全攻防技术,构筑产品安全创新生态。实验室研究方向涵盖终端产品安全、云服务安全、IoT产品安全、大数据安全、无线网络安全等方向,专注于端到端的产品安全技术能力研究,同时安全实验室还关注工业互联网、智能交通、智慧城市、智慧家庭等方向的安全研究。

【漏洞预警】:Tomcat 远程代码执行漏洞预警【漏洞预警】:Tomcat 远程代码执行漏洞预警



原文始发于微信公众号(联想全球安全实验室):【漏洞预警】:Tomcat 远程代码执行漏洞预警

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月16日02:14:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】:Tomcat 远程代码执行漏洞预警https://cn-sec.com/archives/1066646.html

发表评论

匿名网友 填写信息