高危安全漏洞预警第41期:Apache Tomcat远程代码执行漏洞

2017-09-21 94923人围观 企业资讯

9月19日晚,Apache Tomcat官方发布了一条安全公告,该公告指出Windows上的Apache Tomcat如果开启PUT方法支持则可能存在远程代码执行漏洞,漏洞编号为CVE-2017-12615。攻击者可以在使用该漏洞上传JSP文件,从而导致远程代码执行。 

目前官方已推出解决方案,网站安全狗默认规则可拦截该漏洞。

漏洞概述

当Tomcat运行在Windows主机上,且启用了HTTP PUT请求方法(例如,将readonly初始化参数由默认值设置为false),攻击者将有可能可通过精心构造的攻击请求向服务器上传包含任意代码的JSP文件。之后,JSP文件中的代码将能被服务器执行。

漏洞信息

1、CVE编号:CVE-2017-126152

2、影响版本:Apache Tomcat 7.0.0 – 7.0.79

修复建议

1、网站安全狗默认可以防御

微信图片_20170920154302.png

2、官方建议受影响的版本及时更新到Apache Tomcat 7.0.81http://svn.apache.org/viewvc?view=revision&revision=1804604http://svn.apache.org/viewvc?view=revision&revision=1804729 

相关推荐
取消
Loading...

文章目录

    特别推荐

    推荐关注

    官方公众号

    聚焦企业安全

    填写个人信息

    姓名
    电话
    邮箱
    公司
    行业
    职位
    css.php