10秒后自動關(guān)閉
Apache Tomcat最新遠(yuǎn)程代碼執(zhí)行漏洞(CNVD-2024-48575、CVE-2024-50379、CVE-2024-54677)

Apache Tomcat是一款流行的Web應(yīng)用服務(wù)器,該軟件實現(xiàn)了對Servlet和JavaServer Page(JSP)的支持。

研究人員近期對該軟件進(jìn)行安全分析時,發(fā)現(xiàn)了兩個嚴(yán)重漏洞,攻擊者可利用該漏洞以條件競爭進(jìn)行文件上傳導(dǎo)致命令執(zhí)行,以及導(dǎo)致拒絕服務(wù)。


國家信息安全漏洞共享平臺于2024-12-19公布該程序存在漏洞。

漏洞編號:CNVD-2024-48575、CVE-2024-50379、CVE-2024-54677

影響產(chǎn)品:Apache Tomcat 11.0.0-M1 到 11.0.1、10.1.0-M1 到 10.1.33 和 9.0.0.M1 到 9.0.97版本 

漏洞級別

公布時間:2024-12-19

漏洞描述

第一個漏洞:由于web.xml中開啟 readonly 為false的配置,攻擊者可在并發(fā)讀取和上傳操作期間利用競爭條件,繞過 Tomcat 大小寫敏感性檢查,導(dǎo)致上傳的文件被視為 JSP,從而引發(fā)遠(yuǎn)程代碼執(zhí)行。

第二個漏洞:嚴(yán)重性較低,但仍可能構(gòu)成重大威脅,該漏洞源于 Tomcat 提供的 Web 應(yīng)用程序示例,其中許多示例無法限制上傳的數(shù)據(jù)大小,可能會導(dǎo)致 OutOfMemoryError,從而引發(fā)拒絕服務(wù)攻擊。


解決辦法:

官方已經(jīng)發(fā)布補丁,更新補丁即可,補丁地址:https://www.cnvd.org.cn/patchInfo/show/643061