您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
免费享受企业级云安全服务
获取手机验证码
{{message}}
免费试用

高危漏洞预警第41期:Apache Tomcat远程代码执行漏洞

作者:
发布时间:2017-09-20

9月19日晚,Apache Tomcat官方发布了一条安全公告,该公告指出Windows上的Apache Tomcat如果开启PUT方法支持则可能存在远程代码执行漏洞,漏洞编号为CVE-2017-12615。攻击者可以在使用该漏洞上传JSP文件,从而导致远程代码执行。

 

   一、漏洞概述

   当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件。之后,JSP 文件中的代码将能被服务器执行。

 

   二、漏洞信息

   1、CVE编号: CVE-2017-12615

   2、影响版本:Apache Tomcat 7.0.0 - 7.0.79

 

   三、修复建议

   官方建议受影响的版本及时更新到Apache Tomcat 7.0.81

   http://svn.apache.org/viewvc?view=revision&revision=1804604

   http://svn.apache.org/viewvc?view=revision&revision=1804729
 

标签: