微步情报局获取到 Apache Tomcat 远程代码执行漏洞情报CVE-2024-50379(https://x.threatbook.com/v5/vul/XVE-2024-36623),当 Tomcat 的DefaultServlet Servlet 启用写入,并且部署在不区分大小写的文件系统(常见为Windows操作系统)上时,由于 JSP 编译过程中的 TOCTOU 竞争条件漏洞,攻击者可以通过条件竞争同时读取和上传同一文件,可能会绕过 Tomcat 的大小写敏感性检查,最终导致远程代码执行。
综合处置优先级:高
基本信息 |
微步编号 |
XVE-2024-36623 |
漏洞类型 |
远程代码执行 |
|
利用条件评估 |
利用漏洞的网络条件 |
远程 |
是否需要绕过安全机制 |
不需要 | |
对被攻击系统的要求 |
不区分大小写的文件系统(例如Tomcat部署在Windows上) DefaultServlet的初始参数readonly为false(默认为true) |
|
利用漏洞的权限要求 |
无需任何权限 | |
是否需要受害者配合 |
不需要 | |
利用情报 |
PoC是否公开 |
是 |
已知利用行为 |
否 |
产品名称 |
Apache软件基金会 - Apache Tomcat |
受影响版本 |
9.0.0.M1 ≤ version ≤ 9.0.97 10.1.0-M1 ≤ version ≤ 10.1.33 11.0.0-M1 ≤ version ≤ 11.0.1 |
有无修复补丁 |
有 |
官方修复方案:
Apache基金会官方已发布漏洞公告,请尽快前往下载更新补丁:
https://lists.apache.org/thread/y6lj6q1xnp822g6ro70tn19sgtjmr80r
临时修复方案:
-
若启用了DefaultServlet,请不要将初始参数readonly设置为false; -
如非必要,避免将资产暴露在互联网。
微步威胁感知平台 TDP 通用规则可以检出,模型/规则高于 20220101000000 可检出。
原文始发于微信公众号(微步在线研究响应中心):漏洞通告 | Apache Tomcat 远程代码执行漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论