Apache Tomcat条件竞争代码执行漏洞(CVE-2024-50379)

💡 原文中文,约1700字,阅读约需4分钟。
📝

内容提要

绿盟科技CERT监测到Apache Tomcat存在条件竞争代码执行漏洞(CVE-2024-50379),影响多个版本。攻击者可通过特定路径绕过校验,上传恶意JSP文件,导致远程代码执行。建议用户尽快升级至安全版本或临时禁用PUT方法以防护。

🎯

关键要点

  • 绿盟科技CERT监测到Apache Tomcat存在条件竞争代码执行漏洞(CVE-2024-50379)。
  • 该漏洞影响多个版本的Apache Tomcat,攻击者可通过特定路径绕过校验,上传恶意JSP文件,导致远程代码执行。
  • 建议用户尽快升级至安全版本或临时禁用PUT方法以防护。
  • 受影响版本包括Apache Tomcat 11.0.0-M1至11.0.1、10.1.0-M1至10.1.33、9.0.0.M1至9.0.97。
  • 不受影响版本为Apache Tomcat 11.0.2及以上、10.1.34及以上、9.0.98及以上。
  • 用户可通过检查安装包名称或使用version模块检测当前Tomcat版本。
  • 检查conf/web.xml文件中是否开启PUT方法,若readonly设置为false则存在漏洞风险。
  • 官方已发布新版本修复漏洞,用户应尽快升级。
  • 临时防护措施包括将readonly参数设置为true或禁用PUT方法并重启Tomcat服务。
  • 绿盟科技不对安全公告内容的使用后果承担责任,保留修改和解释权。

延伸问答

CVE-2024-50379漏洞的主要影响是什么?

该漏洞允许未经身份验证的攻击者通过特定路径绕过校验,上传恶意JSP文件,导致远程代码执行。

哪些版本的Apache Tomcat受到CVE-2024-50379漏洞的影响?

受影响版本包括Apache Tomcat 11.0.0-M1至11.0.1、10.1.0-M1至10.1.33、9.0.0.M1至9.0.97。

如何检测当前使用的Apache Tomcat版本?

用户可以通过查看安装包名称或使用version模块检测当前Tomcat版本,运行version.bat或version.sh也可查看版本号。

如果无法立即升级Apache Tomcat,应该采取什么临时防护措施?

用户可以将conf/web.xml文件中的readonly参数设置为true或禁用PUT方法并重启Tomcat服务。

CVE-2024-50379漏洞的CVSS评分是多少?

该漏洞的CVSS评分为9.8。

不受CVE-2024-50379漏洞影响的Apache Tomcat版本有哪些?

不受影响版本为Apache Tomcat 11.0.2及以上、10.1.34及以上、9.0.98及以上。

➡️

继续阅读