CNNVD关于Apache Tomcat远程代码执行漏洞情况的通报
近日,国家信息安全漏洞库(CNNVD)接到有关Apache Tomcat存在远程代码执行漏洞(CNNVD-201709-899)情况的报送。9月19日,Apache官方网站针对上述漏洞发布了安全公告,提供了最新版的升级补丁(Apache Tomcat 7.0.81),但经分析,该补丁未能完全修复此漏洞,且相关细节已在互联网上公布,建议受影响用户密切关注Apache官方网站,或采用临时缓解措施。
Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级 Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统。
Apache Tomcat 7.0.0 – 7.0.79版本存在远程代码执行漏洞(CNNVD-201709-899,CVE-2017-12615 )。当上述版本的Tomcat启用HTTP PUT请求方法时,远程攻击者可以构造恶意请求向服务器上传包含任意代码执行的jsp 文件,并被服务器执行该文件,导致攻击者可以执行任意代码。
Apache Tomcat 7.0.0 – 7.0.79版本受该漏洞影响,攻击者可能利用该漏洞远程执行代码。
目前,Apache官方已针对上述漏洞发布了升级补丁(Apache Tomcat 7.0.81),但经分析,该补丁未能完全修复此漏洞,建议受影响用户密切关注 Apache官方网站,及时获取最新的漏洞修复措施。或采用如下临时缓解措施:
【临时缓解】
禁用HTTP PUT方法(一般情况下该方法默认不开启)。
参考链接:
http://tomcat.apache.org/download-70.cgi#7.0.81