知名 Web 應用伺服器 Tomcat 信息泄漏和遠程代碼執行漏洞
2017年9月19日,騰訊雲安全中心監測到 Apache Tomcat 修復了2個嚴重級別的漏洞, 分別為:信息泄露漏洞(CVE-2017-12616)、遠程代碼執行漏洞(CVE-2017-12615),在某些場景下,攻擊者將分別能通過這兩個漏洞,獲取用戶伺服器上 JSP 文件的源代碼,或是通過精心構造的攻擊請求,向用戶伺服器上傳惡意 JSP 文件,通過上傳的 JSP 文件 ,可在用戶伺服器上執行任意代碼。
為避免您的伺服器受影響,騰訊雲安全提醒您注意及時開展安全自查以避免被惡意攻擊者利用。
漏洞概述
信息泄露漏洞(CVE-2017-12616)
當 Tomcat 中使用了 VirtualDirContext 時,攻擊者將能通過發送精心構造的惡意請求,繞過設置的相關安全限制,或是獲取到由 VirtualDirContext 提供支持資源的 JSP 源代碼。
遠程代碼執行漏洞(CVE-2017-12615)
當 Tomcat 運行在 Windows 主機上,且啟用了 HTTP PUT 請求方法(例如,將 readonly 初始化參數由默認值設置為 false),攻擊者將有可能可通過精心構造的攻擊請求向伺服器上傳包含任意代碼的 JSP 文件。之後,JSP 文件中的代碼將能被伺服器執行。
漏洞危害
泄露用戶代碼數據,或用戶伺服器被攻擊者控制
影響版本
1、信息泄露漏洞(CVE-2017-12616)影響:Apache Tomcat 7.0.0 - 7.0.80
2、 遠程代碼執行漏洞(CVE-2017-12615)影響: Apache Tomcat 7.0.0 - 7.0.79
修復建議
參考鏈接
?http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.81
http://www.openwall.com/lists/oss-security/2017/09/19/1
http://www.openwall.com/lists/oss-security/2017/09/19/2?
騰訊雲安全團隊
2017-09-19
更多漏洞詳情
長按上方二維碼識別
保持關注
TAG:騰訊雲安全 |