下列哪个选项不属于命令执行漏洞的危害_漏洞预警|Apache Tomcat高危远程代码执行漏洞(CVE20190232)...

7f9014c55a281f2564eeac328266e075.gif

漏洞预警|Apache Tomcat高危远程代码执行漏洞(CVE-2019-0232)

2019-04-12

事件来源

近日,HSCERT监测到Apache Tomcat曝出了编号为CVE-2019-0232的远程代码执行漏洞。据分析,该漏洞影响较严重,远程攻击者可以利用该漏洞在Windows平台上执行任意命令。

Apache Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。

漏洞描述

在Windows平台,远程攻击者可以利用Apache Tomcat 受影响版本,向CGI servlet发送一个精心设计的请求,在具有Apache Tomcat权限的系统上注入和执行任意操作系统命令。漏洞成因是当将参数从JRE传递到Windows环境时,由于CGI servlet中的输入验证错误而存在该漏洞。

成功利用此漏洞需要在Windows操作系统上安装Apache Tomcat,并启用选项“enableCmdLineArguments”(默认情况下禁用CGI Servlet和“enableCmdLineArguments”选项)。

通过ZoomEye扫描发现,国内有大量用户使用了Apache Tomcat 服务器,此漏洞的影响面非常广。

1cbf9658fa91696090c922ce01d9965e.png

影响范围

windows平台下:

Apache Tomcat 9.0.0.M1 - 9.0.17

Apache Tomcat 8.5.0 - 8.5.39

Apache Tomcat 7.0.0 - 7.0.93

漏洞危害

严重

漏洞防护

1.在不影响自身业务的前提下,确保将CGI Servlet的初始化参数“enableCmdLineArguments”设置为“false”;

2.Tomcat官方还未发布解决方案,请在官方补丁发布后将Tomcat更新到最新版本。

将Apache Tomcat 9.0.x更新到9.0.17之后的版本。

将Apache Tomcat 8.5.x更新到8.5.39之后的版本。

将Apache Tomcat 7.0.x更新到7.0.93之后的版本。

参考信息

1.https://www.cybersecurity-help.cz/vdb/SB2019041101?affChecked=1

2.http://tomcat.apache.org/security-9.html

如需帮助请咨询 hscert@hillstonenet.com

关于我们

山石瞭望是山石网科一群热爱生活、热爱工作、专注网络安全的安全工程师团队,依赖多年的安全经验搜罗全网,从而推出的一个安全动态和威胁情报共享平台,每天定时推送,可为用户提供及时最新的威胁动态。最终帮助用户更好的了解企业面临的威胁,从传统的“知己”过渡到“知彼知己”。

企业关注山石瞭望,提升企业的安全能力。

个人关注山石瞭望,保护自己的个人信息。

4bcec1a3c57bdc9ad844b010e8370bae.png b894779095582ed30d3406183a0a605f.png
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值