关于Apache Tomcat远程代码执行漏洞情况的通报

来源:国家信息安全漏洞库      时间:2017.09.22
[ 字体: 大:26 24 中:22 20 小:18 16 ]
转发至:
 

  近日,国家信息安全漏洞库(CNNVD)接到有关Apache Tomcat存在远程代码执行漏洞(CNNVD-201709-899)情况的报送。9月19日,Apache官方网站针对上述漏洞发布了安全公告,提供了最新版的升级补丁(Apache Tomcat 7.0.81),但经分析,该补丁未能完全修复此漏洞,且相关细节已在互联网上公布,建议受影响用户密切关注Apache官方网站,或采用临时缓解措施。

  一、漏洞简介

  Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统。

  Apache Tomcat 7.0.0 – 7.0.79版本存在远程代码执行漏洞(CNNVD-201709-899,CVE-2017-12615)。当上述版本的Tomcat启用HTTP PUT请求方法时,远程攻击者可以构造恶意请求向服务器上传包含任意代码执行的jsp文件,并被服务器执行该文件,导致攻击者可以执行任意代码。

  二、漏洞危害

  Apache Tomcat 7.0.0 – 7.0.79版本受该漏洞影响,攻击者可能利用该漏洞远程执行代码。

  三、安全建议

  目前,Apache官方已针对上述漏洞发布了升级补丁(Apache Tomcat 7.0.81),但经分析,该补丁未能完全修复此漏洞,建议受影响用户密切关注Apache官方网站,及时获取最新的漏洞修复措施。或采用如下临时缓解措施:

  【临时缓解】

  禁用HTTP  PUT方法(一般情况下该方法默认不开启)。

  参考链接:

  http://tomcat.apache.org/download-70.cgi#7.0.81

  本报告由CNNVD技术支撑单位——江南天安猎户攻防实验室、360企业安全集团提供支持。

  CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD及时联系。

  联系方式: cnnvd@itsec.gov.cn