【漏洞公告】Tomcat信息泄漏和远程代码执行漏洞:CVE-2017-12615/CVE-2017-12616

2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,该漏洞受影响版本为7.0-7.80之间,在必定条件下,攻击者能够利用这两个漏洞,获取用户服务器上 JSP 文件的源代码,或是经过精心构造的攻击请求,向用户服务器上传恶意JSP文件,经过上传的 JSP 文件 ,可在用户服务器上执行任意代码,从而致使数据泄露或获取服务器权限,存在高安全风险。html

 

漏洞编号:web

CVE-2017-12615apache

CVE-2017-12616tomcat

漏洞名称:安全

CVE-2017-12615-远程代码执行漏洞服务器

CVE-2017-12616-信息泄露漏洞测试

官方评级:spa

高危操作系统

漏洞描述:server

  • CVE-2017-12616:信息泄露漏洞

    当Tomcat中启用了 VirtualDirContext时,攻击者将能经过发送精心构造的恶意请求,绕过设置的相关安全限制,或是获取到由VirtualDirContext提供支持资源服务的JSP源代码,从而形成代码信息泄露。

  • CVE-2017-12615:远程代码执行漏洞

    当 Tomcat运行在Windows操做系统时,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可经过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 文件,JSP文件中的恶意代码将能被服务器执行。致使服务器上的数据泄露或获取服务器权限。

经过以上两个漏洞可在用户服务器上执行任意代码,从而致使数据泄露或获取服务器权限,存在高安全风险。

漏洞利用条件和方式:

  • CVE-2017-12615漏洞利用须要在Windows环境,且须要将 readonly 初始化参数由默认值设置为 false,通过实际测试,Tomcat 7.x版本内web.xml配置文件内默认配置无readonly参数,须要手工添加,默认配置条件下不受此漏洞影响。
  • CVE-2017-12616漏洞须要在server.xml文件配置VirtualDirContext参数,通过实际测试,Tomcat 7.x版本内默认配置无VirtualDirContext参数,须要手工添加,默认配置条件下不受此漏洞影响。

漏洞影响范围:

  • CVE-2017-12616影响范围:Apache Tomcat 7.0.0 - 7.0.80
  • CVE-2017-12615影响范围: Apache Tomcat 7.0.0 - 7.0.79

漏洞检测:

开发人员检查是否使用受影响范围内的Apache Tomcat版本

漏洞修复建议(或缓解措施):

  • 根据业务评估配置readonly和VirtualDirContext值为Ture或注释参数,临时规避安全风险;
  • 目前官方已经发布了7.0.81版本修复了两个漏洞,建议用户尽快升级到最新版本。

情报来源:

相关文章
相关标签/搜索