前言:
如今你们对“windowsapache权限”大体比较注重,咱们都需要学习一些“windowsapache权限”的相关知识。那么小编也在网络上搜集了一些有关“windowsapache权限””的相关内容,希望姐妹们能喜欢,咱们快快来学习一下吧!近日,HSCERT监测到ApacheTomcat存在远程代码执行漏洞,远程攻击者可利用该漏洞在Windows平台执行任意命令。漏洞编号:CVE-2019-0232,安全级别为“高危”。该漏洞影响严重,现将事件详情通报如下:
一、漏洞情况
ApacheTomcat服务器是一个免费、开源的轻量级Web应用服务器,在中小型系统和并发访问用户较少的场合下被普遍使用,属于开发和调试JSP程序的首选。
远程攻击者在Windows平台上利用ApacheTomcat受影响版本通过向CGIservlet发送一个精心设计的请求,在具有ApacheTomcat权限的系统上注入和执行任意操作系统命令。漏洞源于参数从JRE传递到至windows环境时,CGIservlet中的输入验证错误而存在漏洞。成功利用该漏洞需在Windows操作系统上安装ApacheTomcat并启用选项“enableCmdLineArguments”(默认情况下禁用CGIServlet和“enableCmdLineArguments”选项)。通过ZoomEye扫描发现,国内大量用户使用了ApacheTomcat 服务器。
二、影响范围
windows平台下:
ApacheTomcat 9.0.0.M1 - 9.0.17;
ApacheTomcat 8.5.0 - 8.5.39;
ApacheTomcat 7.0.0 - 7.0.93。
三、处置建议
(一)Tomcat官方尚未发布解决方案,请关注厂商主页及时进行更新。
(二)临时解决方案:对自身业务不造成影响的前提下,确保将CGIServlet初始化参数“enableCmdLineArguments”设置为“true”。
附件:参考链接:
;
;
标签: #windowsapache权限