安全動態(tài)

CNNVD關(guān)于Apache Tomcat遠程代碼執(zhí)行漏洞情況的通報

來源:聚銘網(wǎng)絡    發(fā)布時間:2017-09-24    瀏覽次數(shù):
 

信息來源:FreeBuf

近日,國家信息安全漏洞庫(CNNVD)接到有關(guān)Apache Tomcat存在遠程代碼執(zhí)行漏洞(CNNVD-201709-899)情況的報送。919日,Apache官方網(wǎng)站針對上述漏洞發(fā)布了安全公告,提供了最新版的升級補?。?/span>Apache Tomcat 7.0.81),但經(jīng)分析,該補丁未能完全修復此漏洞,且相關(guān)細節(jié)已在互聯(lián)網(wǎng)上公布,建議受影響用戶密切關(guān)注Apache官方網(wǎng)站,或采用臨時緩解措施。

一、漏洞簡介

Apache Tomcat是美國阿帕奇(Apache)軟件基金會下屬的Jakarta項目的一款輕量級 Web應用服務器,它主要用于開發(fā)和調(diào)試JSP程序,適用于中小型系統(tǒng)。

Apache Tomcat 7.0.0 – 7.0.79版本存在遠程代碼執(zhí)行漏洞(CNNVD-201709-899,CVE-2017-12615 )。當上述版本的Tomcat啟用HTTP PUT請求方法時,遠程攻擊者可以構(gòu)造惡意請求向服務器上傳包含任意代碼執(zhí)行的jsp 文件,并被服務器執(zhí)行該文件,導致攻擊者可以執(zhí)行任意代碼。   

二、漏洞危害

Apache Tomcat 7.0.0 – 7.0.79版本受該漏洞影響,攻擊者可能利用該漏洞遠程執(zhí)行代碼。

三、安全建議

目前,Apache官方已針對上述漏洞發(fā)布了升級補丁(Apache Tomcat 7.0.81),但經(jīng)分析,該補丁未能完全修復此漏洞,建議受影響用戶密切關(guān)注 Apache官方網(wǎng)站,及時獲取最新的漏洞修復措施?;虿捎萌缦屡R時緩解措施:

【臨時緩解】

禁用HTTP  PUT方法(一般情況下該方法默認不開啟)。

參考鏈接:

http://tomcat.apache.org/download-70.cgi#7.0.81

本報告由CNNVD技術(shù)支撐單位——江南天安獵戶攻防實驗室、360企業(yè)安全集團提供支持。

 CNNVD將繼續(xù)跟蹤上述漏洞的相關(guān)情況,及時發(fā)布相關(guān)信息。如有需要,可與CNNVD及時聯(lián)系。

聯(lián)系方式: cnnvd@itsec.gov.cn

 
 

上一篇:2017年09月23日 聚銘安全速遞

下一篇:2017年網(wǎng)絡安全博覽會暨網(wǎng)絡安全成就展:科技與公益篇