Apache Tomcat远程代码执行漏洞(CVE-2024-50379)复现+修复方案.

Apache Tomcat远程代码执行漏洞(CVE-2024-50379)复现+修复方案.

原创 Btwlon 极梦C 2024-12-19 02:33

前言

有点鸡肋呀







不是星标不推送文章了。

师傅也不想吧~

快把
极梦C设置成星标吧。

漏洞描述



该漏洞源于 Windows 文件系统与 Tomcat 在路径大小写敏感性处理上的不一致。攻击者利用了 Tomcat 路径校验逻辑中的缺陷,通过绕过路径一致性检查,将原本无法解析的文件(如大小写不同的 JSP 文件)转为可解析状态。

当默认 Servlet 的 readonly 参数被设置为 false(非默认配置)并允许使用 PUT 方法上传文件时,攻击者能够上传包含恶意 JSP 代码的文件并通过条件竞争不断发送请求,触发 Tomcat 对其解析和执行,最终实现远程代码执行。

漏洞版本



  • Apache Tomcat 11.0.0-M1 to 11.0.1

  • Apache Tomcat 10.1.0-M1 to 10.1.33

  • Apache Tomcat 9.0.0.M1 to 9.0.97

  • 复现版本:Apache Tomcat 9.0.96

复现过程







修改web.xml中的readonly为false

同时进行以下多个请求(注:经过验证,单个PUT配合GET也可以实现,但是概率会很低,成功的两次访问数量分别为2w和7w)

写入的Jsp文件

不断请求,成功访问到jsp,从请求数量也可以看出成功率很低(最少案例200个get请求左右)

这是弹计算机的效果,一弹一个不吱声

<% Runtime.getRuntime().exec(“calc.exe”);%>

解决方案



1、根据业务需求评估,将 conf/web.xml文件中的 readOnly 参数设置为 true 或注释该参数,禁用 PUT 方法并重启 Tomcat 服务以使配置生效,从而临时规避该安全风险。

2、
Apache 官方已发布安全通告并发布了修复版本,下载安全版本修复漏洞:

Tomcat 11.0.2:https://tomcat.apache.org/download-11.cgi

Tomcat 10.1.34:https://tomcat.apache.org/download-10.cgi

Tomcat 9.0.98:https://tomcat.apache.org/download-90.cgi

关于文章/Tools获取方式:请关注交流群或者知识星球。

关于交流群:因为某些原因,更改一下交流群的获取方式:

1.请点击
联系我们->联系官方->客服小助手添加二维码拉群 。  

关于知识星球的获取方式:

1.后台回复发送 “
知识星球”,即可获取知识星球二维码。

2如若上述方式不行,请点击
联系我们->联系官方
->客服小助手添加二维码进入星球 。  

3.为了提高质量,推出”
免费名人堂”名额,后台回复发送 “
知识星球”了解详情。

团队介绍

高级攻防小组,

5年以上一线攻击选手,每年30场+,成绩均占比前10%。部/省/市/行业

src第一,混迹于各种众测。

多个红队平台等。

实战派,一切为了实战。

后台回复”红队”,进入实战派红队的小白交流群。后台回复”交流群”,进入闲聊的小白交流群。

承接红蓝对抗,安全众测,安全培训,SRC培训,代码审计,渗透测试,
应急响应,免杀等.

(
安全可靠,排名稳定,战绩可查.
)

星梦计划招生ing中.实战src的全方位讲解.







星球内容

正式运营星球:

1.src真实漏洞挖掘案例分享(永久不定时更新),过程详细一看就会哦。2.自研/二开等工具/平台的分享。3.漏洞分析/资料共享等。

免责声明

本公众号文章以技术分享学习为目的。

由于传播、利用本公众号发布文章而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任。

一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!