漏洞简介
在Apache Tomcat 9.X、Apache Tomcat 10.X、Apache Tomcat 11.X系列的某些版本中,如果默认 servlet 对大小写不敏感的文件系统(如windows、macos)启用了写入功能(readonly=False),则在负载情况下同时读取和上传同一文件时,可能会绕过 Tomcat 的大小写敏感性检查,导致上传的文件被视为 JSP,从而导致远程代码执行。
漏洞信息
通过编写脚本模拟高并发场景进行条件竞争,成功复现结果如下:
漏洞影响范围
Apache Tomcat 11.0.0-M1-11.0.1
Apache Tomcat 10.1.0-M1-10.1.33
Apache Tomcat 9.0.0.M1-9.0.97
修复方案
1.建议用户升级到版本 11.0.2、10.1.34 或 9.0.08
2.安装基于RASP技术的靖云甲ADR,可天然免疫该漏洞攻击
参考信息
https://www.openwall.com/lists/oss-security/2024/12/17/4
https://securityonline.info/rce-and-dos-vulnerabilities-addressed-in-apache-tomcat-cve-2024-50379-and-cve-2024-54677/
原文始发于微信公众号(边界无限):漏洞风险提示 | Tomcat 条件竞争漏洞导致远程RCE(CVE-2024-50379)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论