美女色又黄·一级毛片/欧美A片黄片又黑又大岛国黄片又黑又大/在线中文字幕一区/xxx国产 - 国产三级日本三级日产三级

首頁 >> 新聞資訊 >>行業動態 >> 【高危安全預警】Apache Tomcat存在遠程代碼執行漏洞(Windows平臺)
详细内容

【高危安全預警】Apache Tomcat存在遠程代碼執行漏洞(Windows平臺)

近日,Apache Tomcat曝出了編號為CVE-2019-0232的遠程代碼執行漏洞。據分析,該漏洞影響較嚴重,遠程攻擊者可以利用該漏洞在Windows平臺執行任意命令,建議用戶盡快進行評估修復。


我們已關注了相關事件進展。根據最新的研究分析,我們總結出了一些防護建議,敬請用戶知曉。


安全報告信息

漏洞名稱

Apache Tomcat存在遠程代碼執行漏洞(Windows平臺)

漏洞影響版本

Apache Tomcat 9.0.0.M1 - 9.0.17

Apache Tomcat 8.5.0 - 8.5.39

Apache Tomcat 7.0.0 - 7.0.93

漏洞危害等級

高危

廠商是否已發布漏洞補丁

漏洞補丁更新地址

尚無

安全狗總預警期數

80

安全狗發布預警日期

2019年4月11日

安全狗更新預警日期

2019年4月11日

發布者

安全狗海青實驗室



漏洞信息

在Windows平臺,遠程攻擊者可以利用Apache Tomcat 9.0.0.M1 - 9.0.17、Apache Tomcat 8.5.0 - 8.5.39以及Apache Tomcat 7.0.0 - 7.0.93等受影響版本,向CGI servlet發送一個精心設計的請求,在具有Apache Tomcat權限的系統上注入和執行任意操作系統命令。漏洞成因是當將參數從JRE傳遞到Windows環境時,由于CGI servlet中的輸入驗證錯誤而存在該漏洞。


成功利用該漏洞要求在Windows操作系統上安裝Apache Tomcat,并啟用選項“EnableCmdlineArguments”(默認情況下禁用CGI servlet和“EnableCmdlineArguments”選項)。


處置建議

安全狗建議受影響的用戶對Apache Tomcat采取以下方案進行修復:

 

1.參數配置

在不影響自身業務的前提下,確保將CGI Servlet的初始化參數“enableCmdLineArguments”設置為“false”;

 

2.升級Tomcat

Tomcat官方還未發布更新補丁,請在官方補丁發布后將Tomcat更新到最新版本。

將Apache Tomcat 9.0.x更新到9.0.17之后的版本。

將Apache Tomcat 8.5.x更新到8.5.39之后的版本。

將Apache Tomcat 7.0.x更新到7.0.93之后的版本。


客服中心
联系方式
18734914163
17303454897
- 業務經理
- 業務員01
新浪微博
掃碼進入天域官微
seo seo