九游会亚洲-j9九游会登陆入口 >> 新闻资讯 >>行业动态 >> 【高危安全预警】apache tomcat存在远程代码执行漏洞(windows平台)

【高危安全预警】apache tomcat存在远程代码执行漏洞(windows平台)-九游会亚洲

近日,apache tomcat曝出了编号为cve-2019-0232的远程代码执行漏洞。据分析,该漏洞影响较严重,远程攻击者可以利用该漏洞在windows平台执行任意命令,建议用户尽快进行评估修复。


我们已关注了相关事件进展。根据最新的研究分析,我们总结出了一些防护建议,敬请用户知晓。


安全报告信息

漏洞名称

apache tomcat存在远程代码执行漏洞(windows平台)

漏洞影响版本

apache tomcat 9.0.0.m1 - 9.0.17

apache tomcat 8.5.0 - 8.5.39

apache tomcat 7.0.0 - 7.0.93

漏洞危害等级

高危

厂商是否已发布漏洞补丁

漏洞补丁更新地址

尚无

安全狗总预警期数

80

安全狗发布预警日期

2019年4月11日

安全狗更新预警日期

2019年4月11日

发布者

安全狗海青实验室



漏洞信息

在windows平台,远程攻击者可以利用apache tomcat 9.0.0.m1 - 9.0.17、apache tomcat 8.5.0 - 8.5.39以及apache tomcat 7.0.0 - 7.0.93等受影响版本,向cgi servlet发送一个精心设计的请求,在具有apache tomcat权限的系统上注入和执行任意操作系统命令。漏洞成因是当将参数从jre传递到windows环境时,由于cgi servlet中的输入验证错误而存在该漏洞。


成功利用该漏洞要求在windows操作系统上安装apache tomcat,并启用选项“enablecmdlinearguments”(默认情况下禁用cgi servlet和“enablecmdlinearguments”选项)。


处置建议

安全狗建议受影响的用户对apache tomcat采取以下方案进行修复:

 

1.参数配置

在不影响自身业务的前提下,确保将cgi servlet的初始化参数“enablecmdlinearguments”设置为“false”;

 

2.升级tomcat

tomcat官方还未发布更新补丁,请在官方补丁发布后将tomcat更新到最新版本。

将apache tomcat 9.0.x更新到9.0.17之后的版本。

将apache tomcat 8.5.x更新到8.5.39之后的版本。

将apache tomcat 7.0.x更新到7.0.93之后的版本。


客服中心
j9九游会登陆入口的联系方式
18734914163
17303454897
- 业务经理
- 业务员01
新浪微博
扫码进入天域官微
网站地图