【高危安全預(yù)警】Apache Tomcat存在遠(yuǎn)程代碼執(zhí)行漏洞(Windows平臺(tái))
近日,Apache Tomcat曝出了編號(hào)為CVE-2019-0232的遠(yuǎn)程代碼執(zhí)行漏洞。據(jù)分析,該漏洞影響較嚴(yán)重,遠(yuǎn)程攻擊者可以利用該漏洞在Windows平臺(tái)執(zhí)行任意命令,建議用戶盡快進(jìn)行評(píng)估修復(fù)。
我們已關(guān)注了相關(guān)事件進(jìn)展。根據(jù)最新的研究分析,我們總結(jié)出了一些防護(hù)建議,敬請(qǐng)用戶知曉。
漏洞名稱 | Apache Tomcat存在遠(yuǎn)程代碼執(zhí)行漏洞(Windows平臺(tái)) |
漏洞影響版本 | Apache Tomcat 9.0.0.M1 - 9.0.17 Apache Tomcat 8.5.0 - 8.5.39 Apache Tomcat 7.0.0 - 7.0.93 |
漏洞危害等級(jí) | 高危 |
廠商是否已發(fā)布漏洞補(bǔ)丁 | 否 |
漏洞補(bǔ)丁更新地址 | 尚無(wú) |
安全狗總預(yù)警期數(shù) | 80 |
安全狗發(fā)布預(yù)警日期 | 2019年4月11日 |
安全狗更新預(yù)警日期 | 2019年4月11日 |
發(fā)布者 | 安全狗海青實(shí)驗(yàn)室 |
在Windows平臺(tái),遠(yuǎn)程攻擊者可以利用Apache Tomcat 9.0.0.M1 - 9.0.17、Apache Tomcat 8.5.0 - 8.5.39以及Apache Tomcat 7.0.0 - 7.0.93等受影響版本,向CGI servlet發(fā)送一個(gè)精心設(shè)計(jì)的請(qǐng)求,在具有Apache Tomcat權(quán)限的系統(tǒng)上注入和執(zhí)行任意操作系統(tǒng)命令。漏洞成因是當(dāng)將參數(shù)從JRE傳遞到Windows環(huán)境時(shí),由于CGI servlet中的輸入驗(yàn)證錯(cuò)誤而存在該漏洞。
成功利用該漏洞要求在Windows操作系統(tǒng)上安裝Apache Tomcat,并啟用選項(xiàng)“EnableCmdlineArguments”(默認(rèn)情況下禁用CGI servlet和“EnableCmdlineArguments”選項(xiàng))。
安全狗建議受影響的用戶對(duì)Apache Tomcat采取以下方案進(jìn)行修復(fù):
1.參數(shù)配置
在不影響自身業(yè)務(wù)的前提下,確保將CGI Servlet的初始化參數(shù)“enableCmdLineArguments”設(shè)置為“false”;
2.升級(jí)Tomcat
Tomcat官方還未發(fā)布更新補(bǔ)丁,請(qǐng)?jiān)诠俜窖a(bǔ)丁發(fā)布后將Tomcat更新到最新版本。
將Apache Tomcat 9.0.x更新到9.0.17之后的版本。
將Apache Tomcat 8.5.x更新到8.5.39之后的版本。
將Apache Tomcat 7.0.x更新到7.0.93之后的版本。
推荐
-
-
QQ空间
-
新浪微博
-
人人网
-
豆瓣