tomcat 漏洞 CVE-2016-1240 分析报告

这次漏洞是 Debian 自身提供的 tomcat 包的漏洞,也就是 tomcat deb 包的漏洞,并非 tomcat 官方的漏洞。Debian 下使用 apt-get 安装 tomcat 的用户必须提高注意。
该包提供做成服务的 tomcat.ini 脚本,该初始化脚本对 catalina.out 做了 chown 操作:
touch "$CATALINA_PID" "$CATALINA_BASE"/logs/catalina.out
chown $TOMCAT7_USER "$CATALINA_PID" "$CATALINA_BASE"/logs/catalina.out

Debian 官方已经为此提供了补丁(Debian 提供的 tomcat7 需要修改 tomcat7.init、tomcat7.postinst 两个文件)。
Debian 提供 tomcat7 下载地址:
https://packages.debian.org/source/jessie/tomcat7
我们的生产系统是 Redhat6,生产所用 tomcat 下载自 Apache 官方,既没有使用 Debian 提供的 ini 脚本也没有使用系统服务启动的方式。
也就是说我们在启动 tomcat 的时候没有去做任何文件所有者的修改操作(我们 tomcat 用户在不去获取 root 权限的情况下就可以做所有事情)。
所以我们不受此影响。
参考资料
  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值