Apache Tomcat条件竞争代码执行漏洞(CVE-2024-50379)
💡
原文中文,约1700字,阅读约需4分钟。
📝
内容提要
绿盟科技CERT监测到Apache Tomcat存在条件竞争代码执行漏洞(CVE-2024-50379),影响多个版本。攻击者可通过特定路径绕过校验,上传恶意JSP文件,导致远程代码执行。建议用户尽快升级至安全版本或临时禁用PUT方法以防护。
🎯
关键要点
- 绿盟科技CERT监测到Apache Tomcat存在条件竞争代码执行漏洞(CVE-2024-50379)。
- 该漏洞影响多个版本的Apache Tomcat,攻击者可通过特定路径绕过校验,上传恶意JSP文件,导致远程代码执行。
- 建议用户尽快升级至安全版本或临时禁用PUT方法以防护。
- 受影响版本包括Apache Tomcat 11.0.0-M1至11.0.1、10.1.0-M1至10.1.33、9.0.0.M1至9.0.97。
- 不受影响版本为Apache Tomcat 11.0.2及以上、10.1.34及以上、9.0.98及以上。
- 用户可通过检查安装包名称或使用version模块检测当前Tomcat版本。
- 检查conf/web.xml文件中是否开启PUT方法,若readonly设置为false则存在漏洞风险。
- 官方已发布新版本修复漏洞,用户应尽快升级。
- 临时防护措施包括将readonly参数设置为true或禁用PUT方法并重启Tomcat服务。
- 绿盟科技不对安全公告内容的使用后果承担责任,保留修改和解释权。
❓
延伸问答
CVE-2024-50379漏洞的主要影响是什么?
该漏洞允许未经身份验证的攻击者通过特定路径绕过校验,上传恶意JSP文件,导致远程代码执行。
哪些版本的Apache Tomcat受到CVE-2024-50379漏洞的影响?
受影响版本包括Apache Tomcat 11.0.0-M1至11.0.1、10.1.0-M1至10.1.33、9.0.0.M1至9.0.97。
如何检测当前使用的Apache Tomcat版本?
用户可以通过查看安装包名称或使用version模块检测当前Tomcat版本,运行version.bat或version.sh也可查看版本号。
如果无法立即升级Apache Tomcat,应该采取什么临时防护措施?
用户可以将conf/web.xml文件中的readonly参数设置为true或禁用PUT方法并重启Tomcat服务。
CVE-2024-50379漏洞的CVSS评分是多少?
该漏洞的CVSS评分为9.8。
不受CVE-2024-50379漏洞影响的Apache Tomcat版本有哪些?
不受影响版本为Apache Tomcat 11.0.2及以上、10.1.34及以上、9.0.98及以上。
➡️