漏洞风险提示 | Tomcat 条件竞争漏洞导致远程RCE(CVE-2024-50379)

admin 2024年12月18日21:43:36评论31 views字数 617阅读2分3秒阅读模式
漏洞风险提示 | Tomcat 条件竞争漏洞导致远程RCE(CVE-2024-50379)

漏洞简介

在Apache Tomcat 9.X、Apache Tomcat 10.X、Apache Tomcat 11.X系列的某些版本中,如果默认 servlet 对大小写不敏感的文件系统(如windows、macos)启用了写入功能(readonly=False),则在负载情况下同时读取和上传同一文件时,可能会绕过 Tomcat 的大小写敏感性检查,导致上传的文件被视为 JSP,从而导致远程代码执行。

漏洞风险提示 | Tomcat 条件竞争漏洞导致远程RCE(CVE-2024-50379)

漏洞信息

通过编写脚本模拟高并发场景进行条件竞争,成功复现结果如下:

漏洞风险提示 | Tomcat 条件竞争漏洞导致远程RCE(CVE-2024-50379)

漏洞影响范围

Apache Tomcat 11.0.0-M1-11.0.1

Apache Tomcat 10.1.0-M1-10.1.33

Apache Tomcat 9.0.0.M1-9.0.97

修复方案

1.建议用户升级到版本 11.0.2、10.1.34 或 9.0.08

2.安装基于RASP技术的靖云甲ADR,可天然免疫该漏洞攻击

漏洞风险提示 | Tomcat 条件竞争漏洞导致远程RCE(CVE-2024-50379)

参考信息

https://www.openwall.com/lists/oss-security/2024/12/17/4

https://securityonline.info/rce-and-dos-vulnerabilities-addressed-in-apache-tomcat-cve-2024-50379-and-cve-2024-54677/

漏洞风险提示 | Tomcat 条件竞争漏洞导致远程RCE(CVE-2024-50379)

原文始发于微信公众号(边界无限):漏洞风险提示 | Tomcat 条件竞争漏洞导致远程RCE(CVE-2024-50379)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月18日21:43:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞风险提示 | Tomcat 条件竞争漏洞导致远程RCE(CVE-2024-50379)https://cn-sec.com/archives/3524399.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息