Apache Tomcat远程代码执行漏洞(CVE-2024-50379)复现+修复方案.
Apache Tomcat远程代码执行漏洞(CVE-2024-50379)复现+修复方案.
原创 Btwlon 极梦C 2024-12-19 02:33
前言
有点鸡肋呀
不是星标不推送文章了。
师傅也不想吧~
快把
极梦C设置成星标吧。
漏洞描述
该漏洞源于 Windows 文件系统与 Tomcat 在路径大小写敏感性处理上的不一致。攻击者利用了 Tomcat 路径校验逻辑中的缺陷,通过绕过路径一致性检查,将原本无法解析的文件(如大小写不同的 JSP 文件)转为可解析状态。
当默认 Servlet 的 readonly 参数被设置为 false(非默认配置)并允许使用 PUT 方法上传文件时,攻击者能够上传包含恶意 JSP 代码的文件并通过条件竞争不断发送请求,触发 Tomcat 对其解析和执行,最终实现远程代码执行。
漏洞版本
-
Apache Tomcat 11.0.0-M1 to 11.0.1
-
Apache Tomcat 10.1.0-M1 to 10.1.33
-
Apache Tomcat 9.0.0.M1 to 9.0.97
-
复现版本:Apache Tomcat 9.0.96
复现过程
修改web.xml中的readonly为false
同时进行以下多个请求(注:经过验证,单个PUT配合GET也可以实现,但是概率会很低,成功的两次访问数量分别为2w和7w)
写入的Jsp文件
不断请求,成功访问到jsp,从请求数量也可以看出成功率很低(最少案例200个get请求左右)
这是弹计算机的效果,一弹一个不吱声
<% Runtime.getRuntime().exec(“calc.exe”);%>
解决方案
1、根据业务需求评估,将 conf/web.xml文件中的 readOnly 参数设置为 true 或注释该参数,禁用 PUT 方法并重启 Tomcat 服务以使配置生效,从而临时规避该安全风险。
2、
Apache 官方已发布安全通告并发布了修复版本,下载安全版本修复漏洞:
Tomcat 11.0.2:https://tomcat.apache.org/download-11.cgi
Tomcat 10.1.34:https://tomcat.apache.org/download-10.cgi
Tomcat 9.0.98:https://tomcat.apache.org/download-90.cgi
关于文章/Tools获取方式:请关注交流群或者知识星球。
关于交流群:因为某些原因,更改一下交流群的获取方式:
1.请点击
联系我们->联系官方->客服小助手添加二维码拉群 。
关于知识星球的获取方式:
1.后台回复发送 “
知识星球”,即可获取知识星球二维码。
2如若上述方式不行,请点击
联系我们->联系官方
->客服小助手添加二维码进入星球 。
3.为了提高质量,推出”
免费名人堂”名额,后台回复发送 “
知识星球”了解详情。
团队介绍
高级攻防小组,
5年以上一线攻击选手,每年30场+,成绩均占比前10%。部/省/市/行业
src第一,混迹于各种众测。
多个红队平台等。
实战派,一切为了实战。
后台回复”红队”,进入实战派红队的小白交流群。后台回复”交流群”,进入闲聊的小白交流群。
承接红蓝对抗,安全众测,安全培训,SRC培训,代码审计,渗透测试,
应急响应,免杀等.
(
安全可靠,排名稳定,战绩可查.
)
星梦计划招生ing中.实战src的全方位讲解.
星球内容
正式运营星球:
1.src真实漏洞挖掘案例分享(永久不定时更新),过程详细一看就会哦。2.自研/二开等工具/平台的分享。3.漏洞分析/资料共享等。
免责声明
本公众号文章以技术分享学习为目的。
由于传播、利用本公众号发布文章而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任。
一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!