Apache Tomcat新漏洞允許攻擊者執(zhí)行遠程代碼
據Cyber Security News消息,安全研究人員在流行的開源 Web 服務器 Apache Tomcat和servlet 容器中發(fā)現(xiàn)了兩個嚴重漏洞,可能允許攻擊者執(zhí)行遠程代碼并導致拒絕服務。
第一個漏洞被追蹤為 CVE-2024-50379, 影響 Apache Tomcat 11.0.0-M1 到 11.0.1、10.1.0-M1 到 10.1.33 和 9.0.0.M1 到 9.0.97版本 。如果默認 servlet 在不區(qū)分大小寫的文件系統(tǒng)上配置了寫入權限,攻擊者可在并發(fā)讀取和上傳操作期間利用競爭條件。這種繞過 Tomcat 大小寫敏感性檢查的做法會導致上傳的文件被視為 JSP,最終導致遠程代碼執(zhí)行。
第二個漏洞被追蹤為 CVE-2024-54677,雖然嚴重性較低,但仍可能構成重大威脅。它影響相同版本的 Apache Tomcat,可使攻擊者觸發(fā)拒絕服務攻擊。 該漏洞源于 Tomcat 提供的 Web 應用程序示例,其中許多示例無法限制上傳的數(shù)據大小,可能會導致 OutOfMemoryError,從而導致拒絕服務。
值得注意的是,默認情況下,示例網絡應用程序只能從 localhost 訪問,這在一定程度上限制了潛在的攻擊面。
目前Apache 已經發(fā)布了解決這些安全漏洞的補丁,敦促用戶立即升級:
- Apache Tomcat 11.0.2 或更高版本
- Apache Tomcat 10.1.34 或更高版本
- Apache Tomcat 9.0.98 或更高版本
這些漏洞的發(fā)現(xiàn)突顯了在網絡服務器環(huán)境中定期進行安全審計和及時打補丁的重要性。由于 Apache Tomcat 在企業(yè)環(huán)境中的廣泛使用,因此這些漏洞的潛在影響十分巨大。
最近,Apache還披露了一個CVSS 4.0 評分高達9.5的高危漏洞,影響Apache Struts 2.0.0 到 2.3.37、2.5.0 到 2.5.33 以及 6.0.0 到 6.3.0.2版本,攻擊者可以操縱文件上傳參數(shù)以啟用路徑遍歷,在某些情況下,這可能導致上傳可用于執(zhí)行遠程代碼執(zhí)行的惡意文件 。