长亭百川云

高危

Apache Tomcat CVE-2024-50379 条件竞争 RCE (仅 Windows 受影响)

披露时间:
2024-12-17
更新时间:
2025-01-14
CT 编号
CT-1618383
CVE 编号
CVE-2024-50379
CNVD 编号
CNVD-2024-48575
CNNVD 编号
CNNVD-202412-2256
原理分类
其他
漏洞评分
9.8

漏洞描述

Apache Tomcat 在 JSP 编译期间存在 Time-of-check Time-of-use (TOCTOU) Race Condition 漏洞,当默认 Servlet 被启用以进行写操作时(非默认配置),在不区分大小写的文件系统上可能导致远程代码执行(RCE)。该问题影响的 Apache Tomcat 版本为:11.0.0-M1 到 11.0.1、10.1.0-M1 到 10.1.33、9.0.0.M1 到 9.0.97。

漏洞危害

攻击者成功利用该漏洞将会导致严重的安全后果。未经授权的攻击者可以在服务器上传木马文件从而执行任意代码,获得服务器的进一步控制权。最严重的情况下,这可能导致服务器的完全接管,敏感数据泄露,甚至将服务器转化为发起其他攻击的跳板。

修复方法

一、临时缓解方案

  1. 根据业务需求评估,将 conf/web.xml文件中的 readOnly 参数设置为 true 或注释该参数,禁用 PUT 方法并重启 Tomcat 服务以使配置生效,从而临时规避该安全风险。
  2. 使用WAF等防护设备对目标系统进行防护,拦截包含恶意代码的文件上传请求。
  3. 如非必要,避免将资产暴露在互联网。
    二、升级修复方案
    Apache 官方已发布安全通告并发布了修复版本11.0.2、10.1.34、9.0.98,请尽快下载安全版本修复漏洞。

评分维度

长亭安全产品覆盖情况

雷池(SafeLine)下一代Web应用防火墙
洞鉴(X-Ray)安全评估系统
云图(Cloud Atlas)攻击面管理运营平台
牧云(CloudWalker) 主机安全管理平台
全悉(T-ANSWER)高级威胁分析预警系统
谛听(D-Sensor) 伪装欺骗系统

漏洞时间线

  • 漏洞披露

    2024-12-17

  • 漏洞信息更新

    2025-01-14

关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备2024055124号-2