安全客周刊 2024年12月18日
解决 Apache Tomcat 中的 RCE 和 DoS 漏洞: CVE-2024-50379 和 CVE-2024-54677
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Apache 软件基金会发布了针对 Apache Tomcat 的安全更新,修复了两个重要漏洞。其中,CVE-2024-50379 允许攻击者在特定条件下远程执行代码,而 CVE-2024-54677 是一个拒绝服务漏洞,可能导致服务器崩溃。这些漏洞影响多个 Tomcat 版本,包括 11.0.0-M1 至 11.0.1、10.1.0-M1 至 10.1.33 和 9.0.0.M1 至 9.0.97。 强烈建议用户立即更新至最新版本,以确保系统安全。此更新对于暴露于互联网或处理敏感信息的系统尤为重要。

🚨 **远程代码执行漏洞 (CVE-2024-50379):** 此高危漏洞存在于默认 servlet 中,当 servlet 配置为允许写入访问且底层文件系统不区分大小写时,攻击者可通过上传恶意文件执行远程代码,对系统和数据安全构成严重威胁。

💥 **拒绝服务漏洞 (CVE-2024-54677):** 此漏洞影响 “examples” Web 应用程序,攻击者通过上传过量数据触发 OutOfMemoryError,可能导致服务器崩溃,中断服务。虽然严重性较低,但仍需及时修复以确保服务器稳定。

🛡️ **受影响版本与修复方案:** 此安全更新影响 Apache Tomcat 11.0.0-M1 至 11.0.1、10.1.0-M1 至 10.1.33 以及 9.0.0.M1 至 9.0.97 版本。请立即更新至 11.0.2 或更高版本、10.1.34 或更高版本以及 9.0.98 或更高版本,以彻底解决漏洞。

发布时间 : 2024-12-18 11:13:41

Apache 软件基金会发布了重要的安全更新,以解决广泛使用的开源 Web 服务器和 servlet 容器 Apache Tomcat 中的两个漏洞。其中一个漏洞可允许攻击者远程执行任意代码,从而可能危及系统和敏感数据。

另一个更严重的漏洞名为 CVE-2024-50379,其严重性等级为 “重要”。该漏洞存在于默认 servlet 中,可在特定条件下被利用,主要是当 servlet 配置为允许写入访问且底层文件系统不区分大小写时。攻击者可以通过上传伪装成合法文件的恶意文件来利用这个漏洞,最终导致远程代码执行(RCE)。

第二个漏洞被追踪为 CVE-2024-54677,它是一个拒绝服务(DoS)漏洞,影响 Apache Tomcat 附带的 “examples ”网络应用程序。攻击者可利用该漏洞通过上传过量数据触发 OutOfMemoryError,从而可能导致服务器崩溃并中断服务。虽然该漏洞的严重性评级为 “低”,但解决该漏洞以确保 Tomcat 服务器的稳定性和可用性仍然至关重要。

受影响的版本:

该漏洞影响多种 Apache Tomcat 版本,包括

    Apache Tomcat 11.0.0-M1 至 11.0.1Apache Tomcat 10.1.0-M1 至 10.1.33Apache Tomcat 9.0.0.M1 至 9.0.97

缓解措施:

Apache 软件基金会敦促所有用户立即将其 Tomcat 安装更新至最新版本。以下版本包含对这两个漏洞的修复:

    Apache Tomcat 11.0.2 或更高版本Apache Tomcat 10.1.34 或更高版本Apache Tomcat 9.0.98 或更高版本

建议管理员查看 Apache 的官方安全公告,并尽快应用必要的更新,以降低被利用的风险。这对于暴露于互联网或处理敏感信息的系统尤为重要。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Apache Tomcat 安全漏洞 远程代码执行 拒绝服务 安全更新
相关文章