總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > 關于Apache Tomcat存在信息泄露與遠程代碼執(zhí)行漏洞的安全公告
安全公告編號:CNTA-2017-0066
北京時間9月20日,國家信息安全漏洞共享平臺(CNVD)收錄了Apache Tomcat遠程代碼執(zhí)行漏洞(CNVD-2017-27471對應CVE-2017-12616,CNVD-2017-27472對應CVE-2017-12615)。綜合利用漏洞,攻擊者可能獲取用戶服務器上 JSP 文件的源代碼,或通過精心構造的攻擊請求,向用戶服務器上傳惡意 JSP 文件,通過上傳的 JSP 文件 ,可在用戶服務器上執(zhí)行任意代碼。
一、漏洞情況分析
Tomcat是Apache 軟件基金會(Apache Software Foundation)開發(fā)一個免費的開放源代碼的Web 應用服務器,屬于輕量級應用服務器,在中小型系統(tǒng)和并發(fā)訪問用戶不高的場合下被普遍使用,是開發(fā)和調(diào)試JSP 程序的首選。2017年9月19日,Apache Tomcat官方確認并修復了兩個高危漏洞。
漏洞一:信息泄露漏洞(CNVD-2017-27471、CVE-2017-12616)
當Tomcat中啟用了 VirtualDirContext時,攻擊者將能通過發(fā)送精心構造的惡意請求,繞過設置的相關安全限制,或是獲取到由VirtualDirContext提供支持資源服務的JSP源代碼,從而造成代碼信息泄露。
漏洞二:遠程代碼執(zhí)行漏洞(CNVD-2017-27472、 CVE-2017-12615)
當 Tomcat運行在Windows操作系統(tǒng)時,且啟用了HTTP PUT請求方法(例如,將 readonly 初始化參數(shù)由默認值設置為 false),攻擊者將有可能通過精心構造的攻擊請求數(shù)據(jù)包向服務器上傳包含任意代碼的 JSP 文件,JSP文件中的惡意代碼將能被服務器執(zhí)行。導致服務器上的數(shù)據(jù)泄露或獲取服務器權限。
CNVD對上述漏洞的綜合評級均為“高危”。
二、漏洞影響范圍
根據(jù)官方公告情況,兩個漏洞影響版本如下:
信息泄露漏洞(CNVD-2017-27471、CVE-2017-12616):
Apache Tomcat 7.0.0 - 7.0.80
遠程代碼執(zhí)行漏洞(CNVD-2017-27472、CVE-2017-12615):
Apache Tomcat 7.0.0 - 7.0.79
三、漏洞處置建議
升級至 Apache Tomcat 7.0.81 版本,詳情參見官網(wǎng):
http://tomcat.apache.org/download-70.cgi#7.0.81??
附:參考鏈接:
https://tomcat.apache.org/security-7.html?
http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.81