2017年6月12日,Apache Tomcat是一个流行的开源JSP应用服务器程序,Apache Tomcat 9.0.0.M1-9.0.0.M20, 8.5.0-8.5.14, 8.0.0.RC1-8.0.43, 7.0.0-7.0.77版本,在错误页面的实现机制中存在安全漏洞,根据源请求会导致意外结果,比如若DefaultServlet配置为允许写,对于静态错误页面,可能会替换或删除自定义错误页面等。
2017年6月12日,Apache Tomcat是一个流行的开源JSP应用服务器程序,Apache Tomcat 9.0.0.M1-9.0.0.M20, 8.5.0-8.5.14, 8.0.0.RC1-8.0.43, 7.0.0-7.0.77版本,在错误页面的实现机制中存在安全漏洞,根据源请求会导致意外结果,比如若DefaultServlet配置为允许写,对于静态错误页面,可能会替换或删除自定义错误页面等。
具体详情如下:
漏洞编号:
CVE-2017-5664
漏洞名称:
Apache Tomcat安全限制绕过漏洞
官方评级:
高危
漏洞描述:
攻击者可以利用该漏洞构造恶意请求会导致文件删除,比如若DefaultServlet配置为允许写,对于静态错误页面,可能会替换或删除自定义错误页面等。
Debian
https://security-tracker.debian.org/tracker/CVE-2017-5664
Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2017-5664
openSUSE
https://www.suse.com/security/cve/CVE-2017-5664
漏洞利用条件和方式:
远程利用
漏洞影响范围:
Apache Group Tomcat 9.0.0.M1-9.0.0.M20
Apache Group Tomcat 8.5.0-8.5.14
Apache Group Tomcat 8.0.0.RC1-8.0.43
Apache Group Tomcat 7.0.0-7.0.77
漏洞检测:
无
漏洞修复建议(或缓解措施):
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载最新版本。
情报来源:
http://tomcat.apache.org/security-9.html
http://tomcat.apache.org/security-8.html
http://tomcat.apache.org/security-7.html