Apache Tomcat是美国阿帕奇(Apache)软件基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServerPage(JSP)的支持。
Apache Tomcat中存在安全漏洞。攻击者可利用该漏洞运行代码。通过此漏洞可导致服务器执行任意远程代码,可对单位信息资产进行窃取和破坏,对组织影响极大。
技术人员对此次事件进行了技术分析,鉴于该漏洞可直接远程执行代码,建议相关单位尽快进行安全评估并修复漏洞。
发现时间 |
2019年04月10日 |
威胁目标 |
Windows平台使用Apache Tomcat的企业 |
主要风险 |
远程代码执行 |
攻击入口 |
CGI servlet |
使用漏洞 |
CVE-2019-0232 |
受影响应用 |
Apache Tomcat |
已知影响 |
导致服务器被恶意攻击 |
威胁程度 |
高 |
在Windows平台,远程攻击者可以利用Apache Tomcat 9.0.0.M1 - 9.0.17、Apache Tomcat 8.5.0 -8.5.39以及Apache Tomcat 7.0.0 - 7.0.93等受影响版本,向CGIservlet发送一个精心设计的请求,在具有Apache Tomcat权限的系统上注入和执行任意操作系统命令。漏洞成因是当将参数从JRE传递到Windows环境时,由于CGI servlet中的输入验证错误而存在该漏洞。
受影响产品及版本
Apache Tomcat 9.0.0.M1 - 9.0.17
Apache Tomcat 8.5.0 - 8.5.39
Apache Tomcat 7.0.0 - 7.0.93
目前官方尚未发布修复补丁,请等待厂商修复。
- 发布时升级到ApacheTomcat 9.0.18或更高版本
- 发布时升级到ApacheTomcat 8.5.40或更高版本
- 发布时升级到ApacheTomcat 7.0.93或更高版本
临时处置建议:
在不影响自身业务的前提下,将CGI Servlet的初始化参数“enableCmdLineArguments”设置为“false”。
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201904-525
https://meterpreter.org/cve-2019-0232-apache-tomcat-remote-code-execution/https://markmail.org/message/2fblwm7tt75wn6ch?q=+list:org.apache.tomcat.announce&from=groupmessage&isappinstalled=0
上一条:Windows RDP服务远程代码执行漏洞 下一条:防范网络病毒通知
【关闭】
地址:重庆电子科技职业大学南校区
教学楼二栋负一楼
统一服务热线:(023)65928265
版权所有?2019- 重庆电子科技职业大学 · 图文信息中心