Apache Tomcat是一个开源的Java Servlet容器,广泛用于运行Java Web应用程序。
漏洞概述 |
|||
漏洞名称 |
Apache Tomcat远程代码执行漏洞 | ||
漏洞编号 | CVE-2024-50379 | ||
公开时间 |
2024-12-18 |
影响量级 |
十万级 |
风险评级 |
高危 |
CVSS 3.1分数 |
9.8 |
威胁类型 |
代码执行 |
利用可能性 |
高 |
POC状态 |
已公开 |
在野利用状态 |
未发现 |
EXP状态 |
未公开 |
技术细节状态 |
已公开 |
-
漏洞描述
-
解决方案
一、临时修复方案:
1.进入Tomca根目录,修改conf目录下的web.xml配置文件,将readonly参数设置为true或直接删除此配置(使用默认配置,默认配置也为true)。
<servlet>
<servlet-name>default</servlet-name>
<servlet-class>org.apache.catalina.servlets.DefaultServlet</servlet-class>
<init-param>
<param-name>debug</param-name>
<param-value>0</param-value>
</init-param>
<init-param>
<param-name>listings</param-name>
<param-value>false</param-value>
</init-param>
<!--readonly配置,可直接删除此配置-->
<init-param>
<param-name>readonly</param-name>
<!--将值设为true-->
<param-value>true</param-value>
</init-param>
<load-on-startup>1</load-on-startup>
</servlet>
2.禁用PUT方法并重启Tomcat服务器使配置生效。
二、升级修复方案
Apache官方已发布安全通告并发布了修复版本9.0.98、10.1.34、11.0.2,请尽快下载安全版本修复漏洞,链接如下:
Apache Tomcat 9:https://tomcat.apache.org/download-90.cgi
Apache Tomcat 10:https://tomcat.apache.org/download-10.cgi
Apache Tomcat 11:https://tomcat.apache.org/download-11cgi
the end
自建网络安全攻防实验室“大圣·攻防实验室(DS-Lab)”,专注于最新的网络攻防技术研究、安全人才培养、客户环境模拟、安全产品研发、应急演练模拟、安全技术培训等。与鹏城实验室深入合作,共建鹏城靶场常行科技分靶场。大圣·攻防实验室“行者战队”近年来多次参加国内外的实战攻防演练及比赛,并取得优秀战果。
常行科技三大服务体系、六大场景化解决方案多维度为客户提供最适合自身需求的高性价比网络安全解决方案,低成本、高质量地帮助客户解决网络和数据安全相关问题。
常为而不置
常行而不休
了解更多咨询请关注公众号
原文始发于微信公众号(常行科技):【漏洞通告】Apache Tomcat远程代码执行漏洞(CVE-2024-50379)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论