马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有账号?注册
x
1 Apache Optionsbleed 漏洞跟进 2017年9月18日,Apache公告了HTTP OPTIONS方法内存泄露漏洞,代号“Optionsbleed”,对应CVE编号:CVE-2017-9798 相关信息链接:https://blog.fuzzing-project.org ... -server-memory.html根据公告,该漏洞存在于2.2.34/2.4.27版本,目前网上已经有公开的测试代码,建议尽快更新到新的版本。 测试工具:https://github.com/hannob/optionsbleed 2 Apache Tomcat 漏洞跟进 2017年9月19日,Apache又公告两个Tomcat的漏洞,其中远程代码执行漏洞,对应CVE编号:CVE-2017-12615,信息泄露漏洞,对应CVE编号:CVE-2017-12616,本次漏洞公告链接:https://tomcat.apache.org/securi ... pache_Tomcat_7.0.81 官方7.x版本历史安全公告列表:https://tomcat.apache.org/security-7.html 3 漏洞描述 在Windows版本下,将web.xml配置文件中readonly值设置为false时(默认是true),即可通过PUT方式创建一个JSP脚本文件,从而可以执行攻击代码,实现webshell。 4 影响版本范围 远程代码执行漏洞(CVE-2017-12615),影响7.0.0到7.0.79版本信息泄露漏洞(CVE-2017-12616),影响7.0.0到7.0.80版本官方推荐更新到7.0.81版本,目前网上已经有公开的测试代码,而且显示绕过了7.0.81补丁版本,并不限于Windows版本,建议关注官方的最新版本和参考其他缓解措施。 关注官方更新版本下载地址:https://tomcat.apache.org/download-70.cgi[url]https://tomcat.apache.org/download-80.cgihttps://tomcat.apache.org/download-90.cgi[/url] 5 缓解措施(安全开发建议等) 配置:如果不是必须适配,考虑将web.xml配置文件中readonly值保持为默认设置true。高危:目前攻击代码已经公开,强烈建议尽快升级到无漏洞新版本或使用WAF等安全设备拦截恶意请求。安全开发生命周期(SDL)建议:Apache Tomcat历史上已经报过多个严重安全漏洞,建议使用该产品的企业经常关注官方安全更新公告。
|