Apache Tomcat团队修补重要的远程执行代码缺陷

VSole2017-10-08 22:13:26

Apache Tomcat团队最近修补了Apache Tomcat中的几个安全漏洞,其中一个可能允许未经授权的攻击者远程在受影响的服务器上执行恶意代码。 由Apache Software Foundation(ASF)开发的Apache Tomcat是一个开源的Web服务器和servlet系统,它使用Java Servlet,JavaServer Pages(JSP),表达式语言和WebSocket等多种Java EE规范,并提供了一种“纯粹的Java“用于Java概念的HTTP Web服务器环境运行。 与最近被利用以破坏美国信用报告机构Equifax的系统的Apache Struts2漏洞不同,Apache Tomcat的缺陷不容易被利用。

在Apache Tomcat中发现的关键的远程执行代码(RCE)漏洞(CVE-2017-12617)是由于受影响的软件对用户提供的输入的验证不足。 只有启用了HTTP PUT的系统(通过将Default servlet的“只读”初始化参数设置为“false”)才会受到影响。 Alphabot Security的PeterStöckli 说: “在9.0.1(Beta),8.5.23,8.0.47和7.0.82之前的Tomcat版本在所有操作系统上都包含潜在的危险的远程执行代码(RCE)漏洞,如果默认servlet配置参数readonly设置为false或者WebDAV servlet被启用,参数readonly设置为false,则存在受攻击的可能。” 利用此漏洞需要攻击者将恶意制作的Java Server Page(JSP)文件上传到运行受影响版本的Apache Tomcat的目标服务器,并且JSP文件中包含的代码将在请求文件时由服务器执行。 为了上传恶意制作的JSP,攻击者只需要向易受攻击的服务器发送一个HTTP PUT请求,就像Peter在Apache邮件列表中发布的概念验证(PoC)漏洞代码所提到的那样。 攻击者最终可实现在目标服务器上执行恶意代码。 Peter解释说:“由于这个功能通常是不需要的,所以最暴露于公开的系统将不会被设置为false,因此不会受到影响。” 这个标记为“重要”的RCE漏洞会影响到所有Apache Tomcat 9.0.0.M1版本到9.0.0,8.5.0到8.5.22,8.0.0.RC1到8.0.46和7.0.0到7.0.81 ,并已发布Tomcat 9.0.1版(Beta),8.5.23,8.0.47和7.0.82版本。

apache
本作品采用《CC 协议》,转载必须注明作者和本文链接
 Apache Cassandra 因其可扩展性和灵活性而被组织广泛使用。处理大量非结构化数据的能力和零故障转移功能使其成为数据库的最爱。但尽管数据库功能强大,但其架构却非常复杂。一个盲点可能会导致意外停机,或更糟糕的是应用程序崩溃。为了解锁 Apache Cassandra 的无缝可操作性,管理员应该通过观​​察基础设施的行为来保持领先。以下是您在监控 Apache Cassandra
攻击者可能利用此漏洞获取敏感信息或执行恶意代码。漏洞概述  漏洞名称Apache Dubbo多个反序列化漏洞漏洞编号CVE-2023-29234、CVE-2023-46279公开时间2023-12-15影响对象数量级十万级奇安信评级高危CVSS 评分7.7、8.1威胁类型信息泄露、代码执行利用可能性中POC状态未公开在野利用状态未发现EXP状态未公开技术细节状态未公开危害描述:
12月7日,Apache Struts2官方更新了一个存在于Apache Struts2中的远程代码执行漏洞(CVE-2023-50164)。
Apache Shiro开放重定向漏洞威胁通告
Apache 软件基金会 (ASF)于 10 月 27 日披露了一个被追踪为CVE-2023-46604的漏洞,允许有权访问 ActiveMQ 消息代理的远程攻击者在受影响的系统上执行任意命令。
The Hacker News 网站披露,网络会议服务 Apache OpenMeetings 存在多个安全漏洞,Sonar 漏洞研究员 Stefan Schiller 表示网络攻击者可以利用这些漏洞夺取管理帐户的控制权,并在易受影响的服务器上执行恶意代码。
Apache Superset 开源数据可视化软件的维护者已经发布了修复程序,以插入可能导致远程代码执行的不安全默认配置。
1. 通告信息近日,安识科技A-Team团队监测到一则 Apache Fineract SQL注入漏洞的信息
Apache Kafka是一个开源的分布式事件流平台,被数千家公司用于高性能数据管道、流分析、数据集成和任务关键型应用程序。
通告信息 近日,安识科技A-Team团队监测到一则 Apache Fineract 组件存在文件上传漏洞的信息,漏洞编号:CVE-2022-44635 ,漏洞威胁等级:高危。对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
VSole
网络安全专家