1. 最新公告
  2. 价格总览
  3. 付款方式
  4. 帮助中心
  5. 备案
  6. 加入我们
追求卓越 至真至诚    Anytime Anywhere Anything
Tomcat远程代码执行和信息泄露漏洞安全预警
 

尊敬的鸿运国际用户,您好!

近日,Apache Tomcat官方确认两个高危漏洞,poc已经发布,危害严重。在一定条件下,攻击者可以利用这两个漏洞,获取用户鸿运国际上 JSP 文件的源代码,或是通过上传的 JSP 文件在用户鸿运国际上执行任意代码,从而导致数据泄露或获取鸿运国际权限。默认配置不受漏洞影响。请及时检查您所使用的Apache Tomcat是否受影响,并采取安全防御措施。
影响范围
CVE-2017-12616:Apache Tomcat 7.0.0 – 7.0.80
CVE-2017-12615: Apache Tomcat 7.0.0 – 7.0.81
修复方案
1、确定服务无需以下配置的情况下,删除受影响的配置:
CVE-2017-12615:删除web.xml中的readonly参数;
CVE-2017-12616:删除server.xml中VirtualDirContext参数;
2、关注Apache Tomcat官方动态,修复包发布后升级到最新版本,目前的最新版7.0.81对CVE-2017-12615修复不彻底,危害依然存在
漏洞详情
CVE-2017-12615:洞利用需要在Windows环境,且需要将 readonly 初始化参数由默认值设置为 false,Tomcat 7.x版本内web.xml配置文件内默认配置无readonly参数,需要手工添加,默认配置条件下不受此漏洞影响。
CVE-2017-12616:漏洞利用在server.xml文件配置VirtualDirContext参数,Tomcat 7.x版本内默认配置无VirtualDirContext参数,需要手工添加,默认配置条件下不受此漏洞影响。
参考链接
http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.81




江苏三艾网络科技有限公司
2017-09-21





 


展开
鸿运国际