不是星标不推送文章了。
师傅也不想吧~
快把极梦C设置成星标吧。
![Apache Tomcat远程代码执行漏洞(CVE-2024-50379)复现+修复方案. Apache Tomcat远程代码执行漏洞(CVE-2024-50379)复现+修复方案.]()
该漏洞源于 Windows 文件系统与 Tomcat 在路径大小写敏感性处理上的不一致。攻击者利用了 Tomcat 路径校验逻辑中的缺陷,通过绕过路径一致性检查,将原本无法解析的文件(如大小写不同的 JSP 文件)转为可解析状态。
当默认 Servlet 的 readonly 参数被设置为 false(非默认配置)并允许使用 PUT 方法上传文件时,攻击者能够上传包含恶意 JSP 代码的文件并通过条件竞争不断发送请求,触发 Tomcat 对其解析和执行,最终实现远程代码执行。
-
Apache Tomcat 11.0.0-M1 to 11.0.1
-
Apache Tomcat 10.1.0-M1 to 10.1.33
-
Apache Tomcat 9.0.0.M1 to 9.0.97
-
复现版本:Apache Tomcat 9.0.96
修改web.xml中的readonly为false
![Apache Tomcat远程代码执行漏洞(CVE-2024-50379)复现+修复方案. Apache Tomcat远程代码执行漏洞(CVE-2024-50379)复现+修复方案.]()
同时进行以下多个请求(注:经过验证,单个PUT配合GET也可以实现,但是概率会很低,成功的两次访问数量分别为2w和7w)
![Apache Tomcat远程代码执行漏洞(CVE-2024-50379)复现+修复方案. Apache Tomcat远程代码执行漏洞(CVE-2024-50379)复现+修复方案.]()
![Apache Tomcat远程代码执行漏洞(CVE-2024-50379)复现+修复方案. Apache Tomcat远程代码执行漏洞(CVE-2024-50379)复现+修复方案.]()
不断请求,成功访问到jsp,从请求数量也可以看出成功率很低(最少案例200个get请求左右)
![Apache Tomcat远程代码执行漏洞(CVE-2024-50379)复现+修复方案. Apache Tomcat远程代码执行漏洞(CVE-2024-50379)复现+修复方案.]()
<% Runtime.getRuntime().exec("calc.exe");%>
![Apache Tomcat远程代码执行漏洞(CVE-2024-50379)复现+修复方案. Apache Tomcat远程代码执行漏洞(CVE-2024-50379)复现+修复方案.]()
1、根据业务需求评估,将 conf/web.xml文件中的 readOnly 参数设置为 true 或注释该参数,禁用 PUT 方法并重启 Tomcat 服务以使配置生效,从而临时规避该安全风险。
2、Apache 官方已发布安全通告并发布了修复版本,下载安全版本修复漏洞:
Tomcat 11.0.2:https://tomcat.apache.org/download-11.cgi
Tomcat 10.1.34:https://tomcat.apache.org/download-10.cgi
Tomcat 9.0.98:https://tomcat.apache.org/download-90.cgi
本公众号文章以技术分享学习为目的。
由于传播、利用本公众号发布文章而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任。
一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
原文始发于微信公众号(天启互联网实验室):Apache Tomcat远程代码执行漏洞(CVE-2024-50379)复现+修复方案.
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/3528775.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论