Apache Tomcat是一款流行的Web应用服务器,该软件实现了对Servlet和JavaServer Page(JSP)的支持。
研究人员近期对该软件进行安全分析时,发现了两个严重漏洞,攻击者可利用该漏洞以条件竞争进行文件上传导致命令执行,以及导致拒绝服务。
国家信息安全漏洞共享平台于2024-12-19公布该程序存在漏洞。
漏洞编号:CNVD-2024-48575、CVE-2024-50379、CVE-2024-54677
影响产品:Apache Tomcat 11.0.0-M1 到 11.0.1、10.1.0-M1 到 10.1.33 和 9.0.0.M1 到 9.0.97版本
漏洞级别:高
公布时间:2024-12-19
漏洞描述:
第一个漏洞:由于web.xml中开启 readonly 为false的配置,攻击者可在并发读取和上传操作期间利用竞争条件,绕过 Tomcat 大小写敏感性检查,导致上传的文件被视为 JSP,从而引发远程代码执行。
第二个漏洞:严重性较低,但仍可能构成重大威胁,该漏洞源于 Tomcat 提供的 Web 应用程序示例,其中许多示例无法限制上传的数据大小,可能会导致 OutOfMemoryError,从而引发拒绝服务攻击。
解决办法:
官方已经发布补丁,更新补丁即可,补丁地址:https://www.cnvd.org.cn/patchInfo/show/643061