Apache Tomcat修复了两例严重级别的漏洞
近日,腾讯云安全中心监测到 Apache Tomcat修复了两例严重级别的漏洞, 分别为:远程代码执行漏洞(CVE-2017-12615)、信息泄露漏洞(CVE-2017-12616),在某些场景下,攻击者将分别能通过这两个漏洞,获取服务器上JSP文件的源代码,或是通过精心构造的攻击请求,向服务器上传恶意JSP文件,故事件评级为严重。 为避免您的服务器受影响,腾讯云安全中心提醒您注意及时开展安全自查以避免被恶意攻击者利用,详细如下:
【漏洞概述】1) 信息泄露漏洞(CVE-2017-12616)当Tomcat中使用了VirtualDirContext时,攻击者将能通过发送精心构造的恶意请求,绕过设置的相关安全限制或是获取到由VirtualDirContext提供支持的资源的JSP源代码。
2) 远程代码执行漏洞(CVE-2017-12615)当Tomcat运行在Windows主机上,且启用了HTTP PUTS请求方法(例如,将readonly初始化参数由默认值设置为false),攻击者将有可能可通过精心构造的攻击请求向服务器上传包含任意代码的JSP文件,之后,JSP文件中的代码将能被服务器执行。
【风险等级】
高风险
【漏洞风险】
信息泄露及远程代码执行
【影响版本】1)信息泄露漏洞(CVE-2017-12616)影响:Apache Tomcat 7.0.0 -7.0.802)远程代码执行漏洞(CVE-2017-12615)影响: Apache Tomcat 7.0.0 -7.0.79
【修复建议】升级至Apache Tomcat 7.0.81版本;详细参见官网:http://tomcat.apache.org/download-70.cgi#7.0.81
【漏洞参考】1)http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.812)http://www.openwall.com/lists/oss-security/2017/09/19/13)http://www.openwall.com/lists/oss-security/2017/09/19/2
页:
[1]