漏洞描述
Apache Tomcat 在 JSP 编译期间存在 Time-of-check Time-of-use (TOCTOU) Race Condition 漏洞,当默认 Servlet 被启用以进行写操作时(非默认配置),在不区分大小写的文件系统上可能导致远程代码执行(RCE)。该问题影响的 Apache Tomcat 版本为:11.0.0-M1 到 11.0.1、10.1.0-M1 到 10.1.33、9.0.0.M1 到 9.0.97。
漏洞危害
攻击者成功利用该漏洞将会导致严重的安全后果。未经授权的攻击者可以在服务器上传木马文件从而执行任意代码,获得服务器的进一步控制权。最严重的情况下,这可能导致服务器的完全接管,敏感数据泄露,甚至将服务器转化为发起其他攻击的跳板。
修复方法
CVE-2024-50379 是 Apache Tomcat 中的一个条件竞争漏洞,可能导致远程代码执行(RCE)。该漏洞发生在JSP编译过程中,允许在不区分大小写的文件系统上进行RCE,前提是默认Servlet启用了写入权限。
修复建议:
强烈建议用户立即将 Apache Tomcat 升级到以下安全版本或更高版本:
Tomcat 11.x:升级至 11.0.2 或更高版本。
Tomcat 10.1.x:升级至 10.1.34 或更高版本。
Tomcat 9.0.x:升级至 9.0.98 或更高版本。
升级步骤(以Tomcat 9.0.98为例):
如果无法立即升级,建议采取以下临时措施:
禁用Default Servlet的写入功能: 在conf/web.xml中,将Default Servlet的readonly初始化参数设置为true。
禁用PUT方法: 在防火墙或Web服务器配置中禁用对Tomcat的PUT请求。
参考链接
评分维度
长亭安全产品覆盖情况
漏洞时间线
漏洞披露
2024-12-17
漏洞信息更新
2025-07-24