Apache Tomcat新漏洞允许攻击者执行远程代码

admin 2024年12月20日09:57:07评论6 views字数 944阅读3分8秒阅读模式

Apache Tomcat新漏洞允许攻击者执行远程代码

关键词

安全漏洞

据Cyber Security News消息,安全研究人员在流行的开源 Web 服务器 Apache Tomcat和servlet 容器中发现了两个严重漏洞,可能允许攻击者执行远程代码并导致拒绝服务。

Apache Tomcat新漏洞允许攻击者执行远程代码

第一个漏洞被追踪为 CVE-2024-50379, 影响 Apache Tomcat  11.0.0-M1 到 11.0.1、10.1.0-M1 到 10.1.33 和 9.0.0.M1 到 9.0.97版本 。如果默认 servlet 在不区分大小写的文件系统上配置了写入权限,攻击者可在并发读取和上传操作期间利用竞争条件。这种绕过 Tomcat 大小写敏感性检查的做法会导致上传的文件被视为 JSP,最终导致远程代码执行。
第二个漏洞被追踪为 CVE-2024-54677,虽然严重性较低,但仍可能构成重大威胁。它影响相同版本的 Apache Tomcat,可使攻击者触发拒绝服务攻击。该漏洞源于 Tomcat 提供的 Web 应用程序示例,其中许多示例无法限制上传的数据大小,可能会导致 OutOfMemoryError,从而导致拒绝服务。
值得注意的是,默认情况下,示例网络应用程序只能从 localhost 访问,这在一定程度上限制了潜在的攻击面。
目前Apache 已经发布了解决这些安全漏洞的补丁,敦促用户立即升级:
  • Apache Tomcat 11.0.2 或更高版本
  • Apache Tomcat 10.1.34 或更高版本
  • Apache Tomcat 9.0.98 或更高版本
这些漏洞的发现突显了在网络服务器环境中定期进行安全审计和及时打补丁的重要性。由于 Apache Tomcat 在企业环境中的广泛使用,因此这些漏洞的潜在影响十分巨大。
最近,Apache还披露了一个CVSS 4.0 评分高达9.5的高危漏洞,影响Apache Struts 2.0.0 到 2.3.37、2.5.0 到 2.5.33 以及 6.0.0 到 6.3.0.2版本,攻击者可以操纵文件上传参数以启用路径遍历,在某些情况下,这可能导致上传可用于执行远程代码执行的恶意文件 。

参考来源:New Apache Tomcat Vulnerabilities Let Attackers Execute Remote Code

   END  

原文始发于微信公众号(安全圈):【安全圈】Apache Tomcat新漏洞允许攻击者执行远程代码

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月20日09:57:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Tomcat新漏洞允许攻击者执行远程代码https://cn-sec.com/archives/3530732.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息