柬埔寨头条APP
ApacheTomcat安全漏洞预警
Taingvengly 发表于:2017-9-22 14:42:42 复制链接 看图 发表新帖
阅读数:4236

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?注册

x
1506043627021055778.jpg

1

Apache Optionsbleed 漏洞跟进

2017年9月18日,Apache公告了HTTP OPTIONS方法内存泄露漏洞,代号“Optionsbleed”,对应CVE编号:CVE-2017-9798

相关信息链接:https://blog.fuzzing-project.org ... -server-memory.html根据公告,该漏洞存在于2.2.34/2.4.27版本,目前网上已经有公开的测试代码,建议尽快更新到新的版本。

测试工具:https://github.com/hannob/optionsbleed

2

Apache Tomcat 漏洞跟进

2017年9月19日,Apache又公告两个Tomcat的漏洞,其中远程代码执行漏洞,对应CVE编号:CVE-2017-12615,信息泄露漏洞,对应CVE编号:CVE-2017-12616,本次漏洞公告链接:https://tomcat.apache.org/securi ... pache_Tomcat_7.0.81

官方7.x版本历史安全公告列表:https://tomcat.apache.org/security-7.html

3

漏洞描述

在Windows版本下,将web.xml配置文件中readonly值设置为false时(默认是true),即可通过PUT方式创建一个JSP脚本文件,从而可以执行攻击代码,实现webshell。

4

影响版本范围

远程代码执行漏洞(CVE-2017-12615),影响7.0.0到7.0.79版本信息泄露漏洞(CVE-2017-12616),影响7.0.0到7.0.80版本官方推荐更新到7.0.81版本,目前网上已经有公开的测试代码,而且显示绕过了7.0.81补丁版本,并不限于Windows版本,建议关注官方的最新版本和参考其他缓解措施。

关注官方更新版本下载地址:https://tomcat.apache.org/download-70.cgi[url]https://tomcat.apache.org/download-80.cgihttps://tomcat.apache.org/download-90.cgi[/url]

5

缓解措施(安全开发建议等)

配置:如果不是必须适配,考虑将web.xml配置文件中readonly值保持为默认设置true。高危:目前攻击代码已经公开,强烈建议尽快升级到无漏洞新版本或使用WAF等安全设备拦截恶意请求。安全开发生命周期(SDL)建议:Apache Tomcat历史上已经报过多个严重安全漏洞,建议使用该产品的企业经常关注官方安全更新公告。


条评论
您需要登录后才可以回帖 登录 | 注册
高级
相关推荐