通杀漏洞|CVE-2024-50379 Apache Tomcat条件竞争RCE

admin 2024年12月18日22:57:31评论74 views字数 776阅读2分35秒阅读模式

点击蓝字 关注我们

通杀漏洞|CVE-2024-50379 Apache Tomcat条件竞争RCE

免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。

如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

🌟简介

    Apache Tomcat 中 JSP 编译期间的使用时间 (TOCTOU) 争用条件漏洞允许在启用默认 servlet 写入(非默认配置)时对不区分大小写的文件系统进行 RCE。

    如果默认 servlet 已启用写入(readonly 初始化 参数设置为非默认值 false),则表示文件系统中不区分大小写,同一文件在负载下的并发读取和上传可以绕过 Tomcat 的区分大小写检查,并导致上传的文件视为代码导致JSP远程代码执行。

通杀漏洞|CVE-2024-50379 Apache Tomcat条件竞争RCE

受影响版本

此问题会影响 Apache Tomcat:从 11.0.0-M1 到 11.0.1、从 10.1.0-M1 到 10.1.33、从 9.0.0.M1 到 9.0.97。

- Apache Tomcat 11.0.0-M1 至 11.0.1- Apache Tomcat 10.1.0-M1 至 10.1.33- Apache Tomcat 9.0.0.M1 到 9.0.97

缓解措施

建议用户升级到版本 11.0.2、10.1.34 或 9.0.08,以修复该问题。

官方公告

https://lists.apache.org/thread/y6lj6q1xnp822g6ro70tn19sgtjmr80r

原文始发于微信公众号(SecHub网络安全社区):通杀漏洞|CVE-2024-50379 Apache Tomcat条件竞争RCE

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月18日22:57:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   通杀漏洞|CVE-2024-50379 Apache Tomcat条件竞争RCEhttp://cn-sec.com/archives/3523533.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息