龙空技术网

关于ApacheTomcat存在远程代码执行高危漏洞的预警通报

宁夏网警巡查执法 390

前言:

如今你们对“windowsapache权限”大体比较注重,咱们都需要学习一些“windowsapache权限”的相关知识。那么小编也在网络上搜集了一些有关“windowsapache权限””的相关内容,希望姐妹们能喜欢,咱们快快来学习一下吧!

近日,HSCERT监测到ApacheTomcat存在远程代码执行漏洞,远程攻击者可利用该漏洞在Windows平台执行任意命令。漏洞编号:CVE-2019-0232,安全级别为“高危”。该漏洞影响严重,现将事件详情通报如下:

一、漏洞情况

ApacheTomcat服务器是一个免费、开源的轻量级Web应用服务器,在中小型系统和并发访问用户较少的场合下被普遍使用,属于开发和调试JSP程序的首选。

远程攻击者在Windows平台上利用ApacheTomcat受影响版本通过向CGIservlet发送一个精心设计的请求,在具有ApacheTomcat权限的系统上注入和执行任意操作系统命令。漏洞源于参数从JRE传递到至windows环境时,CGIservlet中的输入验证错误而存在漏洞。成功利用该漏洞需在Windows操作系统上安装ApacheTomcat并启用选项“enableCmdLineArguments”(默认情况下禁用CGIServlet和“enableCmdLineArguments”选项)。通过ZoomEye扫描发现,国内大量用户使用了ApacheTomcat 服务器。

二、影响范围

windows平台下:

ApacheTomcat 9.0.0.M1 - 9.0.17;

ApacheTomcat 8.5.0 - 8.5.39;

ApacheTomcat 7.0.0 - 7.0.93。

三、处置建议

(一)Tomcat官方尚未发布解决方案,请关注厂商主页及时进行更新。

(二)临时解决方案:对自身业务不造成影响的前提下,确保将CGIServlet初始化参数“enableCmdLineArguments”设置为“true”。

附件:参考链接:

标签: #windowsapache权限