【漏洞通告】Apache Tomcat远程代码执行漏洞(CVE-2024-50379)
【漏洞通告】Apache Tomcat远程代码执行漏洞(CVE-2024-50379)
原创 常行安全服务团队 常行科技 2024-12-19 07:13
Apache Tomcat是一个开源的Java Servlet容器,广泛用于运行Java Web应用程序。
漏洞概述 |
|||
漏洞名称 |
Apache Tomcat远程代码执行漏洞 | ||
漏洞编号 | CVE-2024-50379 | ||
公开时间 |
2024-12-18 |
影响量级 |
十万级 |
风险评级 |
高危 |
CVSS 3.1分数 |
9.8 |
威胁类型 |
代码执行 |
利用可能性 |
高 |
POC状态 |
已公开 |
在野利用状态 |
未发现 |
EXP状态 |
未公开 |
技术细节状态 |
已公开 |
漏洞详情
Vulnerability Details
0x00
- 漏洞描述
当Tomcat部署在对大小写不敏感的服务器上(如windows)且使用了非默认配置(在web.xml中将readonly参数的值设为false),同时服务器开启了允许PUT方法,那么攻击者可以利用条件竞争不断上传恶意文件,绕过Tomcat的大小写敏感检查,导致上传的恶意文件被解析,从而导致远程代码执行。
受影响范围
Affected Version
0x01
9.0.0.M1 <= Apache Tomcat <= 9.0.97
10.1.0-M1 <= Apache Tomcat <= 10.1.33
11.0.0-M1 <= Apache Tomcat <= 11.0.1
修复方案
Solutions
0x02
– 解决方案
一、临时修复方案
:
1.进入Tomca根目录,修改conf目录下的web.xml配置文件,将readonly参数设置为true或直接删除此配置(使用默认配置,默认配置也为true)。
<servlet>
<servlet-name>default</servlet-name>
<servlet-class>org.apache.catalina.servlets.DefaultServlet</servlet-class>
<init-param>
<param-name>debug</param-name>
<param-value>0</param-value>
</init-param>
<init-param>
<param-name>listings</param-name>
<param-value>false</param-value>
</init-param>
<!--readonly配置,可直接删除此配置-->
<init-param>
<param-name>readonly</param-name>
<!--将值设为true-->
<param-value>true</param-value>
</init-param>
<load-on-startup>1</load-on-startup>
</servlet>
2
.禁用PUT方法并重启Tomcat服务器使配置生效。
二、升级
修复方案
Apache官方已
发布安全通告并发布了修复版本9.0.98、10.1.34、11.0.2,请尽
快下载安全版本修复漏洞,链接如下:
Apache Tomcat 9:https://tomcat.apache.org/download-90.cgi
Apache Tomcat 10:https://tomcat.apache.org/download-10.cgi
Apache Tomcat 11:https://tomcat.apache.org/download-11cgi
漏洞复现/验证
Reproduction
0x03
the end
常行科技是一家专注于网络安全解决方案和运营服务
的“专精特新”企业,粤港澳专精特新标杆企业 TOP100,国家级高新技术企业,国家级科技型中小企业,广东省创新型中小企业,立志深耕于网络安全服务领域,是网络安全运营服务PTM理论
的首创者。
自建网络安全攻防实验室“大圣·攻防实验室(DS-Lab)”,专注于最新的网络攻防技术研究、安全人才培养、客户环境模拟、安全产品研发、应急演练模拟、安全技术培训等。与鹏城实验室深入合作,共建鹏城靶场常行科技分靶场。大圣·攻防实验室“行者战队”近年来多次参加国内外的实战攻防演练及比赛,并取得优秀战果。
常行科技三大服务体系、六大场景化解决方案多维度为客户提供最适合自身需求的高性价比网络安全解决方案,低成本、高质量地帮助客户解决网络和数据安全相关问题。
有常行,更安全
常为而不置
常行而不休
了解更多咨询请关注公众号