CNNVD关于Apache Tomcat远程代码执行漏洞情况的通报

2017-09-23 383311人围观 ,发现 2 个不明物体 其他资讯

近日,国家信息安全漏洞库(CNNVD)接到有关Apache Tomcat存在远程代码执行漏洞(CNNVD-201709-899)情况的报送。919日,Apache官方网站针对上述漏洞发布了安全公告,提供了最新版的升级补丁(Apache Tomcat 7.0.81),但经分析,该补丁未能完全修复此漏洞,且相关细节已在互联网上公布,建议受影响用户密切关注Apache官方网站,或采用临时缓解措施。

一、漏洞简介

Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级 Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统。

Apache Tomcat 7.0.0 – 7.0.79版本存在远程代码执行漏洞(CNNVD-201709-899CVE-2017-12615 )。当上述版本的Tomcat启用HTTP PUT请求方法时,远程攻击者可以构造恶意请求向服务器上传包含任意代码执行的jsp 文件,并被服务器执行该文件,导致攻击者可以执行任意代码。   

二、漏洞危害

Apache Tomcat 7.0.0 – 7.0.79版本受该漏洞影响,攻击者可能利用该漏洞远程执行代码。

三、安全建议

目前,Apache官方已针对上述漏洞发布了升级补丁(Apache Tomcat 7.0.81),但经分析,该补丁未能完全修复此漏洞,建议受影响用户密切关注 Apache官方网站,及时获取最新的漏洞修复措施。或采用如下临时缓解措施:

【临时缓解】

禁用HTTP  PUT方法(一般情况下该方法默认不开启)。

参考链接:

http://tomcat.apache.org/download-70.cgi#7.0.81

本报告由CNNVD技术支撑单位——江南天安猎户攻防实验室、360企业安全集团提供支持。

 CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD及时联系。

联系方式: cnnvd@itsec.gov.cn

*本文作者:CNNVD;转载请注明来自 FreeBuf.COM

发表评论

已有 2 条评论

取消
Loading...
css.php