如果没有网络,世界将会怎样?

这里是长春人文学院数字化校园建设规划处,有什么可以帮到您吗?

漏洞预警

关于Apache Tomcat远程代码执行漏洞情况的通报

发布者:     发布时间:2024-04-25     浏览次数:

近日,国家信息安全漏洞库(CNNVD)接到有关Apache Tomcat存在远程代码执行漏洞(CNNVD-201709-899)情况的报送。9月19日,Apache官方网站针对上述漏洞发布了安全公告,提供了最新版的升级补丁(Apache Tomcat 7.0.81),但经分析,该补丁未能完全修复此漏洞,且相关细节已在互联网上公布,建议受影响用户密切关注Apache官方网站,或采用临时缓解措施。

一、漏洞简介

Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统。

Apache Tomcat 7.0.0 – 7.0.79版本存在远程代码执行漏洞(CNNVD-201709-899,CVE-2017-12615)。当上述版本的Tomcat启用HTTP PUT请求方法时,远程攻击者可以构造恶意请求向服务器上传包含任意代码执行的jsp文件,并被服务器执行该文件,导致攻击者可以执行任意代码。

二、漏洞危害

Apache Tomcat 7.0.0 – 7.0.79版本受该漏洞影响,攻击者可能利用该漏洞远程执行代码。

三、安全建议

目前,Apache官方已针对上述漏洞发布了升级补丁(Apache Tomcat 7.0.81),但经分析,该补丁未能完全修复此漏洞,建议受影响用户密切关注Apache官方网站,及时获取最新的漏洞修复措施。或采用如下临时缓解措施:

【临时缓解】

禁用HTTP PUT方法(一般情况下该方法默认不开启)。

参考链接:

http://tomcat.apache.org/download-70.cgi#7.0.81

本报告由CNNVD技术支撑单位——江南天安猎户攻防实验室、360企业安全集团提供支持。

CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD及时联系。

联系方式: cnnvd@itsec.gov.cn