10秒后自動(dòng)關(guān)閉
Apache Tomcat最新遠(yuǎn)程代碼執(zhí)行漏洞(CNVD-2024-48575、CVE-2024-50379、CVE-2024-54677)

Apache Tomcat是一款流行的Web應(yīng)用服務(wù)器,該軟件實(shí)現(xiàn)了對(duì)Servlet和JavaServer Page(JSP)的支持。

研究人員近期對(duì)該軟件進(jìn)行安全分析時(shí),發(fā)現(xiàn)了兩個(gè)嚴(yán)重漏洞,攻擊者可利用該漏洞以條件競(jìng)爭(zhēng)進(jìn)行文件上傳導(dǎo)致命令執(zhí)行,以及導(dǎo)致拒絕服務(wù)。


國(guó)家信息安全漏洞共享平臺(tái)于2024-12-19公布該程序存在漏洞。

漏洞編號(hào):CNVD-2024-48575、CVE-2024-50379、CVE-2024-54677

影響產(chǎn)品:Apache Tomcat 11.0.0-M1 到 11.0.1、10.1.0-M1 到 10.1.33 和 9.0.0.M1 到 9.0.97版本 

漏洞級(jí)別

公布時(shí)間:2024-12-19

漏洞描述

第一個(gè)漏洞:由于web.xml中開啟 readonly 為false的配置,攻擊者可在并發(fā)讀取和上傳操作期間利用競(jìng)爭(zhēng)條件,繞過 Tomcat 大小寫敏感性檢查,導(dǎo)致上傳的文件被視為 JSP,從而引發(fā)遠(yuǎn)程代碼執(zhí)行。

第二個(gè)漏洞:嚴(yán)重性較低,但仍可能構(gòu)成重大威脅,該漏洞源于 Tomcat 提供的 Web 應(yīng)用程序示例,其中許多示例無法限制上傳的數(shù)據(jù)大小,可能會(huì)導(dǎo)致 OutOfMemoryError,從而引發(fā)拒絕服務(wù)攻擊。


解決辦法:

官方已經(jīng)發(fā)布補(bǔ)丁,更新補(bǔ)丁即可,補(bǔ)丁地址:https://www.cnvd.org.cn/patchInfo/show/643061