安全漏洞周报(2024.12.16 -2024.12.23)

摘要:Apache Tomcat是一个开源的Java Servlet容器,广泛用于运行Java Web应用程序。它实现了Java Servlet和JavaServer Pages (JSP) 技术,提供了一个运行环境来处理HTTP请求、生成动态网页,并支持WebSo


漏洞速览

Apache Tomcat 远程代码执行漏洞(CVE-2024-50379)安全风险

漏洞详情


1.Apache Tomcat 远程代码执行漏洞(CVE-2024-50379)安全风险

影响组件:Apache Tomcat是一个开源的Java Servlet容器,广泛用于运行Java Web应用程序。它实现了Java Servlet和JavaServer Pages (JSP) 技术,提供了一个运行环境来处理HTTP请求、生成动态网页,并支持WebSocket通信。Tomcat以其稳定性、灵活性和易用性而受到开发者的青睐,是开发和部署Java Web应用的重要工具之一
漏洞危害:官方修复Apache Tomcat 远程代码执行漏洞(CVE-2024-50379), 该漏洞是由于Tomcat在验证文件路径时存在缺陷,如果readonly参数被设置为false(这是一个非标准配置),并且服务器允许通过PUT方法上传文件,那么攻击者就可以上传含有恶意JSP代码的文件。通过不断地发送请求,攻击者可以利用条件竞争,使得Tomcat解析并执行这些恶意文件,从而实现远程代码执行。目前该漏洞技术细节与PoC已在互联网上公开,鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护
影响范围:11.0.0-M1 10.1.0-M1 9.0.0.M1
修复方案:Apache 官方已发布安全通告并发布了修复版本,请尽快下载安全版本修复漏洞:Apache Tomcat 11.0.2Apache Tomcat 10.1.34Apache Tomcat 9.0.98官方下载链接:11版本:10版本: 9版本:修复缓解措施:1. 在不影响业务的前提下将 conf/web.xml文件中的 readOnly 参数设置为 true 或直接注释该参数;2. 禁用 PUT 方法并重启 Tomcat 服务以启用新的配置。以上内容均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,易安联以及文章作者不承担任何责任。

易安联玄影实验室


易安联玄影实验室,是易安联为落实公司发展战略,促进网络空间安全生态建设,孵化下一代安全能力,进行高级别的攻防对抗研究而组建的专业性安全实验室。推出的威胁情报和天织DNS威胁分析平台,可以为用户提供高效的威胁防护能力,帮助用户更好地应对各类网络威胁。

关于易安联

国家级专精特新小巨人企业——江苏易安联网络技术有限公司(www.enlink.top,简称易安联)是专业从事网络信息安全产品研发与销售的高新技术企业,是国内领先的“零信任”安全产品及解决方案提供商,公司总部位于南京,在北京、深圳、珠海、杭州、成都、合肥、济南、西安等地设立分支机构,公司致力于成为国内零信任安全领导者!



易安联专注零信任安全,先后发布EnSDP(零信任安界防护平台)、EnBox(零信任安全工作空间)、EnCASB(零信任云应用安全接入平台)、EnAppGate(统一资源发布系统)、EnIAM(零信任身份管理平台)、EnDTA(天织·DTA威胁分析系统)、EnSASE(安全访问服务平台)、Linkup one(零信任VPN接入系统)、天识·网站云监控平台等多款产品及解决方案,推出ZTNA零信任网络架构解决方案和EnSASE安全访问服务边缘解决方案并提供包括安全运维、实战攻防、应急演练等安全服务。公司目前客户已超千家,涵盖教育、金融、电力、互联网、运营商等行业。




来源:易安联零信任

相关推荐