APACHE TOMCAT远程代码执行漏洞

  • A+
所属分类:未分类

国际网络安全研究所(IICS)的网络取证课程专家报告说, Apache Software Foundation (ASF)正在推出其应用服务器Tomcat的新版本。 据专家介绍,这是因为存在一个漏洞,允许远程黑客执行恶意代码并控制受感染的服务器。

Tomcat是ASF的发展; 它是一个开源Web服务器和一个servlet系统,它使用多个Java规范,例如Java Servlet,JavaServer Pages和Expression Language来提供可以运行Java的HTTP服务器环境。

在启用enableCmdLineArguments的Windows上运行时,远程代码执行漏洞(标识为CVE-2019-0232)驻留在公共网关接口(CGI)Servlet中; 据报道,网络取证课程专家报告称,由于Java运行时环境如何将命令行参数传递给Windows,因此出现漏洞。

远程代码执行漏洞被评为“重要但不重要”,因为默认情况下,Apache Tomcat版本9.0.x中禁用了CGI Servlet和enableCmdLineArguments选项。 另外,ASF报告说,作为一种安全措施,默认情况下,所有版本的Apache Tomcat都会禁用CGI servlet的enableCmdLineArguments选项。

网络取证专家提到,如果被成功利用,此漏洞将允许威胁参与者在运行易受攻击的Apache Tomcat版本的特定Windows服务器上执行任意命令,这可能完全危及受攻击的服务器。

ASF提到Tomcat安全管理员在3月初收到了漏洞报告; 在Apache发布相应的更新补丁之后,最近几天公开披露了此漏洞。

ASF建议管理员尽快安装这些修补程序; 如果无法立即更新系统,建议确保CGI初始化参数的enableCmdLineArguments为false。

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: