阿里云
向代码致敬,寻找你的第83行
发表主题 回复主题
  • 6414阅读
  • 2回复

[安全漏洞公告专区]【漏洞公告】CVE-2017-12615/CVE-2017-12616:Tomcat信息泄漏和远程代码执行漏洞

级别: 论坛版主
发帖
232
云币
454
2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,该漏洞受影响版本为7.0-7.80之间,在一定条件下,攻击者可以利用这两个漏洞,获取用户服务上 JSP 文件的源代码,或是通过精心构造的攻击请求,向用户服务器上传恶意JSP文件,通过上传的 JSP 文件 ,可在用户服务器上执行任意代码,从而导致数据泄露或获取服务器权限,存在高安全风险。 U $+rlw}  
阿里提示您关注并尽快查,具体详情如下:                                                                                                                                                            
漏洞编号: F Hv|6zUX  
CVE-2017-12615 `+<5QtD  
CVE-2017-12616 /_LUys/0  
漏洞名称: 0n1y$*I4  
CVE-2017-12615-远程代码执行漏洞 0s4%22  
CVE-2017-12616-信息泄露漏洞 HMBxj($eR  
官方评级: ZJ!/49c*>  
高危 $ @^n3ZQ4  
漏洞描述: 'j}%ec1  
CVE-2017-12616:信息泄露漏洞 n&@\[,B  
当 Tomcat 中使用了 VirtualDirContext 时,攻击者将能通过发送精心构造的恶意请求,绕过设置的相关安全限制,或是获取到由 VirtualDirContext 提供支持资源的 JSP 源代码。 Jk`A}  
CVE-2017-12615:远程代码执行漏洞 j88H3bi0  
当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件。之后,JSP 文件中的代码将能被服务器执行。 _$1W:!f4  
通过以上两个漏洞可在用户服务器上执行任意代码,从而导致数据泄露或获取服务器权限,存在高安全风险。 qD%Jf4.0j  
漏洞利用条件和方式: M'*  Y  
  • CVE-2017-12615漏洞利用需要在Windows环境,且需要将 readonly 初始化参数由默认值设置为 false,经过实际测试,Tomcat 7.x版本内web.xml配置文件内默认配置无readonly参数,需要手工添加,默认配置条件下不受此漏洞影响。
  • CVE-2017-12616漏洞需要在server.xml文件配置VirtualDirContext参数,经过实际测试,Tomcat 7.x版本内默认配置无VirtualDirContext参数,需要手工添加,默认配置条件下不受此漏洞影响。
*iYs,4  
漏洞影响范围: -PxA~((g5  
CVE-2017-12616影响范围:Apache Tomcat 7.0.0 - 7.0.80 6N]v9uXZ  
CVE-2017-12615影响范围: Apache Tomcat 7.0.0 - 7.0.79 sB /*gO  
漏洞检测: wKwireOs  
开发人员检查是否使用受影响范围内的Apache Tomcat版本 -FJ 5N}R  
漏洞修复建议(或缓解措施): S9mj/GpL3  
  • 根据业务评估配置readonly和VirtualDirContext值为True或注释参数,禁用PUT方法并重启tomcat,临时规避安全风险;
      注意: 如果禁用PUT方法,对于依赖PUT方法的应用,可能导致业务失效。 pTcm2-J  
  • 官方已经发布Apache Tomcat 7.0.81 版本修复了两个漏洞,建议阿里云用户尽快升级到最新版本;
  • 可以选用阿里云云盾WAF进行防御
iA=9Lel  
情报来源: #A?U_32z/2  
  • https://tomcat.apache.org/security-7.html
  • http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.81
w2Pkw'a{  
@v|_APy#  
:U?Kwv8s  
'*W/Bett  
!k&<  
M,6m*  
3pm;?6i6  
2c}>} A4  
DUa`8cE}  
t + Fm?  
g,9o'fs`x  
2E;*kKw[  
~`T3 i  
EpS"NQEe  
*y7^4I-J  
7+@:wX\  
RBiDU}j  
'@rGX+"  
y~;Kf0~  
%KRAcCa7  
+K]kGF  
,D>$N3;  
4R@3jGXb8q  
p)d'yj  
)9J&M6LX  
&R>x;&Gj  
,+%$vV .g\  
HLa|yc B%  
:*#I1nb$  
Fb VtyQz  
PWx2<t<;9  
W8R@Pf  
sZ7{_}B  
79=w]y  
^HQg$}=  
h@t&n@8O?  
C4]vq+  
x-mRPH  
80LKxA;5N  
:J5xO%WA(  
\XhzaM   
+hqsIx  
+QqYf1@F  
2/x+7F}w5  
+t})tDPXw  
*dL!)+:d  
?(n|ykXwc  
&%$r3ePwc  
V)oUSHillH  
u+~Ta  
m = "N4!  
=i4Ds  
+K])&}Dw  
ehPrxIyC  
;3-5U&Axt  
8.ll]3))  
49E<`f0  
|Qo;=~7  
m\)z& hv<r  
%tT&/F  
!Y8us"   
i"p)%q~ z  
 LkD$\i  
06|+ _  
[ 此帖被正禾在2017-09-20 22:49重新编辑 ]
级别: 新人
发帖
10
云币
10
只看该作者 沙发  发表于: 2017-09-25
Re【漏洞公告】CVE-2017-12615/CVE-2017-12616Tomcat信息泄漏和远程代码执行漏洞
噢噢噢噢
级别: 禁止发言
发帖
51
云币
69
只看该作者 板凳  发表于: 2017-10-05
用户被禁言,该主题自动屏蔽!
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
验证问题: 85 + 14 = ?
上一个 下一个