ApacheTomcat存在远程代码执行漏洞(CVE-2024-56337)

💡 原文中文,约8800字,阅读约需21分钟。
📝

内容提要

Apache Tomcat 存在远程代码执行漏洞(CVE-2024-56337),影响多个版本。由于配置不当和文件系统不区分大小写,攻击者可上传并执行恶意 JSP 文件。建议升级至安全版本或调整系统属性以防范此漏洞。

🎯

关键要点

  • Apache Tomcat 存在远程代码执行漏洞(CVE-2024-56337),影响多个版本。
  • 漏洞类型为文件上传和远程代码执行,威胁等级高。
  • 受影响版本包括 Apache Tomcat 11.0.0-M1 至 11.0.1、10.1.0-M1 至 10.1.33、9.0.0-M1 至 9.0.97。
  • 漏洞利用条件为目标服务器开启 PUT,且 readonly 参数设置为 false。
  • 漏洞是由于 CVE-2024-50379 修复不完善导致的,攻击者可上传恶意 JSP 文件。
  • 建议升级至安全版本或调整系统属性以防范此漏洞。
  • 漏洞复现需要搭建特定环境,并通过并发请求上传恶意文件。
  • 漏洞分析显示,官方修复增加了锁机制,但未正确复用 Lock 对象,导致竞争条件。
  • 检测漏洞的方法包括访问不存在的目录以获取版本信息。
  • 防范建议包括升级 Apache Tomcat 至安全版本或调整 Java 系统属性。

延伸问答

CVE-2024-56337漏洞的影响版本有哪些?

受影响版本包括Apache Tomcat 11.0.0-M1至11.0.1、10.1.0-M1至10.1.33、9.0.0-M1至9.0.97。

如何防范Apache Tomcat的CVE-2024-56337漏洞?

建议升级Apache Tomcat至安全版本或调整Java系统属性以防范此漏洞。

CVE-2024-56337漏洞的利用条件是什么?

漏洞利用条件为目标服务器开启PUT,且readonly参数设置为false。

CVE-2024-56337漏洞是如何产生的?

该漏洞是由于CVE-2024-50379修复不完善导致的,攻击者可上传恶意JSP文件。

如何检测Apache Tomcat是否存在CVE-2024-56337漏洞?

检测方法包括访问不存在的目录以获取版本信息,利用404回显信息查看目标版本。

CVE-2024-56337漏洞的威胁等级是多少?

该漏洞的威胁等级为高。

➡️

继续阅读