Apache基金会修复了一个严重的Tomcat漏洞

admin 2024年12月25日10:59:25评论18 views字数 835阅读2分47秒阅读模式
Apache基金会修复了一个严重的Tomcat漏洞

Apache软件基金会(ASF)修复了其Tomcat服务器软件中的一个重要漏洞,编号为CVE-2024-56337。研究人员警告说,在特定条件下,利用此漏洞可能导致远程代码执行。Apache Tomcat是Java Servlet、JavaServer Pages (JSP)、Jakarta表达式语言和WebSocket技术的开源实现。它由Apache软件基金会开发,被广泛用作运行基于Java的Web应用程序的Web服务器和Servlet容器。

该漏洞是Apache Tomcat中的一个TOCTOU竞争条件问题,影响版本11.0.0-M1到11.0.1、10.1.0-M1到10.1.33以及9.0.0.M1到9.0.97。此漏洞是由于CVE-2024-50379 (CVSS评分:9.8)的缓解措施不完整造成的。“在不区分大小写的文件系统上运行Tomcat且启用了默认servlet写入(readonly初始化参数设置为非默认值false)的用户可能需要额外的配置才能完全缓解CVE-2024-50379,具体取决于他们与Tomcat一起使用的Java版本。”安全公告中写道。

  • CVE-2024-50379的缓解措施不完整,需要根据Java版本进行配置:

  • Java 8/11:将sun.io.useCanonCaches设置为false(默认为true)。

  • Java 17:确保sun.io.useCanonCaches为false(默认为false)。

  • Java 21+:无需配置(属性已移除)。

从Tomcat 11.0.3、10.1.35和9.0.99开始,检查将强制执行sun.io.useCanonCaches的正确配置。

安全研究人员Nacl、WHOAMI、Yemoli和Ruozhi发现了这两个漏洞。KnownSec 404团队的Dawu和Sunflower独立报告了此漏洞,并提供了详细的概念验证。

原文始发于微信公众号(黑猫安全):Apache基金会修复了一个严重的Tomcat漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月25日10:59:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache基金会修复了一个严重的Tomcat漏洞https://cn-sec.com/archives/3549784.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息