信息来源:FreeBuf
近日,国家信息安全漏洞库(CNNVD)接到有关Apache Tomcat存在远程代码执行漏洞(CNNVD-201709-899)情况的报送。9月19日,Apache官方网站针对上述漏洞发布了安全公告,提供了最新版的升级补丁(Apache Tomcat 7.0.81),但经分析,该补丁未能完全修复此漏洞,且相关细节已在互联网上公布,建议受影响用户密切关注Apache官方网站,或采用临时缓解措施。
一、漏洞简介
Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级 Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统。
Apache Tomcat 7.0.0 – 7.0.79版本存在远程代码执行漏洞(CNNVD-201709-899,CVE-2017-12615 )。当上述版本的Tomcat启用HTTP PUT请求方法时,远程攻击者可以构造恶意请求向服务器上传包含任意代码执行的jsp 文件,并被服务器执行该文件,导致攻击者可以执行任意代码。
二、漏洞危害
Apache Tomcat 7.0.0 – 7.0.79版本受该漏洞影响,攻击者可能利用该漏洞远程执行代码。
三、安全建议
目前,Apache官方已针对上述漏洞发布了升级补丁(Apache Tomcat 7.0.81),但经分析,该补丁未能完全修复此漏洞,建议受影响用户密切关注 Apache官方网站,及时获取最新的漏洞修复措施。或采用如下临时缓解措施:
【临时缓解】
禁用HTTP PUT方法(一般情况下该方法默认不开启)。
参考链接:
http://tomcat.apache.org/download-70.cgi#7.0.81
本报告由CNNVD技术支撑单位——江南天安猎户攻防实验室、360企业安全集团提供支持。
CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD及时联系。
联系方式: cnnvd@itsec.gov.cn