CVE-2024-56337 Apache Tomcat - 通过启用写入功能的默认 servlet 进行 RCE

admin 2024年12月23日14:05:06评论17 views字数 596阅读1分59秒阅读模式
CVE-2024-56337 Apache Tomcat - 通过启用写入功能的默认 servlet 进行 RCE

CVE-2024-50379

缓解措施不完整

严重程度:重要

供应商:Apache 软件基金会

受影响的版本:

  • Apache Tomcat 11.0.0-M1 至 11.0.1
  • Apache Tomcat 10.1.0-M1 至 10.1.33
  • Apache Tomcat 9.0.0.M1 至 9.0.97

描述:

在不区分大小写的文件系统上运行 Tomcat 的用户,默认 servlet 写入已启用(只读初始化参数设置为 非默认值 false)可能需要额外的配置才能完全 根据 Java 版本缓解 CVE-2024-50379 与 Tomcat 一起使用。

缓解:

受影响版本的用户应采取以下措施之一 缓解措施:

  • 升级到 Apache Tomcat 11.0.2 或更高版本
  • 升级到 Apache Tomcat 10.1.34 或更高版本
  • 升级到 Apache Tomcat 9.0.98 或更高版本
  • 在 Java 8 或 Java 11 上运行:系统属性 sun.io.useCanonCaches 必须明确设置为 false(其默认值为 为真)
  • 在 Java 17 上运行:系统属性 sun.io.useCanonCaches, 如果设置,必须设置为 false(默认为 false)
  • 在 Java 21 及以上版本上运行:无需进一步配置 (系统属性和有问题的缓存已被删除)

PoC

已流出,但是我没找到🐶

原文始发于微信公众号(独眼情报):CVE-2024-56337 Apache Tomcat - 通过启用写入功能的默认 servlet 进行 RCE

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月23日14:05:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-56337 Apache Tomcat - 通过启用写入功能的默认 servlet 进行 RCEhttps://cn-sec.com/archives/3538489.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息