蓝点网 2024年12月24日
Apache Tomcat服务器软件发布安全更新 借助漏洞攻击者可远程代码执行
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

ASF发布安全更新修复Tomcat服务器软件中的漏洞CVE-2024-56337,该漏洞可导致RCE,是CVE-2024-50379不完整缓解所致,文中还提及漏洞影响的版本及相关配置更改

😮CVE-2024-56337是Tomcat服务器软件中的安全漏洞,可远程代码执行

😱CVE-2024-56337是CVE-2024-50379不完整缓解导致,属TOCTOU竞争条件类问题

📋漏洞影响多个Apache Tomcat版本,不同版本有相应修复版本

💻用户需根据使用的Java版本进行配置更改

Apache 软件基金会即 ASF 发布安全更新用于修复 Tomcat 服务器软件中的重要安全漏洞:CVE-2024-56337,攻击者借助该漏洞可以在满足某些条件下远程代码执行 (RCE)。

CVE-2024-56337 是此前另一个漏洞 CVE-2024-50379 (漏洞评分为 9.8/10 分) 的不完整缓解导致,该漏洞是 12 月 17 日修复的,但现在由于出现新问题只能继续发补丁。

Image Credits:Cyber Security News

Tomcat 维护者在公告中表示:

在不区分大小写的文件系统上运行 Apache Tomcat 并且默认启用 servlet 写入 (将制度初始化参数设置为非默认值 false) 的用户可能需要额外配置才能完全缓解 CVE-2024-50379 漏洞,具体取决于用户在 Tomcat 中使用的是哪个版本的 Java。

这两个漏洞都是 TOCTOU 竞争条件类的问题,当启用默认 servlet 进行写入时,可能导致在不区分大小写的文件系统上执行代码。

CVE-2024-50379 漏洞的描述则是:在负载下同时读取和上传同一文件可以绕过 Tomcat 的大小写敏感检查,并导致上传的文件被视为 JSP 从而导致远程代码执行。

CVE-2024-56337 漏洞影响以下版本的 Apache Tomcat:

Apache Tomcat 11.0.0-M1~11.0.1 (修复版本为 11.0.2+)

Apache Tomcat 10.1.0-M1~10.1.33 (修复版本为 10.1.34+)

Apache Tomcat 9.0.0.M1~9.0.97 (修复版本为 9.0.98+)

用户还需要根据自己使用的 Java 版本进行配置更改:

若使用 Java 8/11,将系统属性 sun.io.useCanonCaches 明确设置为 false,默认为 true

若使用 Java 17,则需要检查 sun.io.useCanonCaches 是否为 false,该选项默认为 false

若使用 Java 21 及更高版本,则无需采取任何措施,因为这个属性已经被删除

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Apache Tomcat 安全漏洞 修复版本 Java配置
相关文章