漏洞预警|Apache Tomcat高危远程代码执行漏洞(CVE-2019-0232)
2019-04-12
事件来源
近日,HSCERT监测到Apache Tomcat曝出了编号为CVE-2019-0232的远程代码执行漏洞。据分析,该漏洞影响较严重,远程攻击者可以利用该漏洞在Windows平台上执行任意命令。
Apache Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。
漏洞描述
在Windows平台,远程攻击者可以利用Apache Tomcat 受影响版本,向CGI servlet发送一个精心设计的请求,在具有Apache Tomcat权限的系统上注入和执行任意操作系统命令。漏洞成因是当将参数从JRE传递到Windows环境时,由于CGI servlet中的输入验证错误而存在该漏洞。
成功利用此漏洞需要在Windows操作系统上安装Apache Tomcat,并启用选项“enableCmdLineArguments”(默认情况下禁用CGI Servlet和“enableCmdLineArguments”选项)。
通过ZoomEye扫描发现,国内有大量用户使用了Apache Tomcat 服务器,此漏洞的影响面非常广。
影响范围
windows平台下:
Apache Tomcat 9.0.0.M1 - 9.0.17
Apache Tomcat 8.5.0 - 8.5.39
Apache Tomcat 7.0.0 - 7.0.93
漏洞危害
严重
漏洞防护
1.在不影响自身业务的前提下,确保将CGI Servlet的初始化参数“enableCmdLineArguments”设置为“false”;
2.Tomcat官方还未发布解决方案,请在官方补丁发布后将Tomcat更新到最新版本。
将Apache Tomcat 9.0.x更新到9.0.17之后的版本。
将Apache Tomcat 8.5.x更新到8.5.39之后的版本。
将Apache Tomcat 7.0.x更新到7.0.93之后的版本。
参考信息
1.https://www.cybersecurity-help.cz/vdb/SB2019041101?affChecked=1
2.http://tomcat.apache.org/security-9.html
如需帮助请咨询 hscert@hillstonenet.com
关于我们山石瞭望是山石网科一群热爱生活、热爱工作、专注网络安全的安全工程师团队,依赖多年的安全经验搜罗全网,从而推出的一个安全动态和威胁情报共享平台,每天定时推送,可为用户提供及时最新的威胁动态。最终帮助用户更好的了解企业面临的威胁,从传统的“知己”过渡到“知彼知己”。
企业关注山石瞭望,提升企业的安全能力。
个人关注山石瞭望,保护自己的个人信息。
![4bcec1a3c57bdc9ad844b010e8370bae.png](https://img-blog.csdnimg.cn/img_convert/4bcec1a3c57bdc9ad844b010e8370bae.png)
![b894779095582ed30d3406183a0a605f.png](https://img-blog.csdnimg.cn/img_convert/b894779095582ed30d3406183a0a605f.png)