10秒后自動關(guān)閉
Apache Tomcat最新遠程代碼執(zhí)行漏洞(CNVD-2024-48575、CVE-2024-50379、CVE-2024-54677)

Apache Tomcat是一款流行的Web應用服務器,該軟件實現(xiàn)了對Servlet和JavaServer Page(JSP)的支持。

研究人員近期對該軟件進行安全分析時,發(fā)現(xiàn)了兩個嚴重漏洞,攻擊者可利用該漏洞以條件競爭進行文件上傳導致命令執(zhí)行,以及導致拒絕服務。


國家信息安全漏洞共享平臺于2024-12-19公布該程序存在漏洞。

漏洞編號:CNVD-2024-48575、CVE-2024-50379、CVE-2024-54677

影響產(chǎn)品:Apache Tomcat 11.0.0-M1 到 11.0.1、10.1.0-M1 到 10.1.33 和 9.0.0.M1 到 9.0.97版本 

漏洞級別

公布時間:2024-12-19

漏洞描述

第一個漏洞:由于web.xml中開啟 readonly 為false的配置,攻擊者可在并發(fā)讀取和上傳操作期間利用競爭條件,繞過 Tomcat 大小寫敏感性檢查,導致上傳的文件被視為 JSP,從而引發(fā)遠程代碼執(zhí)行。

第二個漏洞:嚴重性較低,但仍可能構(gòu)成重大威脅,該漏洞源于 Tomcat 提供的 Web 應用程序示例,其中許多示例無法限制上傳的數(shù)據(jù)大小,可能會導致 OutOfMemoryError,從而引發(fā)拒絕服務攻擊。


解決辦法:

官方已經(jīng)發(fā)布補丁,更新補丁即可,補丁地址:https://www.cnvd.org.cn/patchInfo/show/643061