网站首页 > 精选文章 / 正文
近日,HSCERT监测到ApacheTomcat存在远程代码执行漏洞,远程攻击者可利用该漏洞在Windows平台执行任意命令。漏洞编号:CVE-2019-0232,安全级别为“高危”。该漏洞影响严重,现将事件详情通报如下:
一、漏洞情况
ApacheTomcat服务器是一个免费、开源的轻量级Web应用服务器,在中小型系统和并发访问用户较少的场合下被普遍使用,属于开发和调试JSP程序的首选。
远程攻击者在Windows平台上利用ApacheTomcat受影响版本通过向CGIservlet发送一个精心设计的请求,在具有ApacheTomcat权限的系统上注入和执行任意操作系统命令。漏洞源于参数从JRE传递到至windows环境时,CGIservlet中的输入验证错误而存在漏洞。成功利用该漏洞需在Windows操作系统上安装ApacheTomcat并启用选项“enableCmdLineArguments”(默认情况下禁用CGIServlet和“enableCmdLineArguments”选项)。通过ZoomEye扫描发现,国内大量用户使用了ApacheTomcat 服务器。
二、影响范围
windows平台下:
ApacheTomcat 9.0.0.M1 - 9.0.17;
ApacheTomcat 8.5.0 - 8.5.39;
ApacheTomcat 7.0.0 - 7.0.93。
三、处置建议
(一)Tomcat官方尚未发布解决方案,请关注厂商主页及时进行更新。
(二)临时解决方案:对自身业务不造成影响的前提下,确保将CGIServlet初始化参数“enableCmdLineArguments”设置为“true”。
附件:参考链接:
https://www.cybersecurity-help.cz/vdb/SB2019041101?affChecked=1;
http://tomcat.apache.org/security-9.html;
Tags:windows tomcat
猜你喜欢
- 2025-03-24 Apache Tomcat后台乱码解决方案(tomcat乱码配置)
- 2025-03-24 《Servlet》第02节:Tomcat运行环境及目录结构介绍
- 2025-03-24 无情哈拉少——实战SpringBoot内嵌Tomcat的并发配置
- 2025-03-24 Tomcat几种乱码的解决方法(淇℃伅)
- 2025-03-24 如何删除或添加eclipse中的Tomcat
- 2025-03-24 Tomcat原理剖析-tomcat介绍和源码idea构建
- 2025-03-24 Quarkus框架入门(一),学习和总结,简单示例
- 2025-03-24 如何实现通过JAVA远程执行重启tomcat操作?
- 2025-03-24 Tomcat性能调优:虚拟内存JVM设置(tomcat虚拟机)
- 2025-03-24 Tomcat性能优化(tomcat优化有哪些)