UCloud-201709-002:Tomcat远程代码执行和信息泄露漏洞安全预警 | U刻
  • UCloud-201709-002:Tomcat远程代码执行和信息泄露漏洞安全预警

    栏目:安全资讯
    尊敬的UCloud用户:

    近日,Apache Tomcat官方确认两个高危漏洞,poc已经发布,危害严重。在一定条件下,攻击者可以利用这两个漏洞,获取用户服务器上 JSP 文件的源代码,或是通过上传的 JSP 文件在用户服务器上执行任意代码,从而导致数据泄露或获取服务器权限。默认配置不受漏洞影响。请及时检查您所使用的Apache Tomcat是否受影响,并采取安全防御措施。

    影响范围
    CVE-2017-12616:Apache Tomcat 7.0.0 – 7.0.80

    CVE-2017-12615: Apache Tomcat 7.0.0 – 7.0.81

    修复方案
    1、确定服务无需以下配置的情况下,删除受影响的配置:
    CVE-2017-12615:删除web.xml中的readonly参数;
    CVE-2017-12616:删除server.xml中VirtualDirContext参数;
    2、UEWAF已经在第一时间实现安全防御,开通进行防御:https://www.ucloud.cn/site/product/uewaf.html

    3、关注Apache Tomcat官方动态,修复包发布后升级到最新版本,目前的最新版7.0.81对CVE-2017-12615修复不彻底,危害依然存在

    漏洞详情
    CVE-2017-12615:洞利用需要在Windows环境,且需要将 readonly 初始化参数由默认值设置为 false,Tomcat 7.x版本内web.xml配置文件内默认配置无readonly参数,需要手工添加,默认配置条件下不受此漏洞影响。

    CVE-2017-12616:漏洞利用在server.xml文件配置VirtualDirContext参数,Tomcat 7.x版本内默认配置无VirtualDirContext参数,需要手工添加,默认配置条件下不受此漏洞影响。

    参考链接
    0