网信安全
    关于Apache Tomcat存在路径遍历漏洞的预警提醒

     


    一、漏洞描述

    Apache Tomcat是一个开源的Java Servlet容器和Web服务器,支持运行Java ServletJavaServer Pages(JSP)和其他基于JavaWeb应用程序,广泛用于开发和部署企业级Web应用。

    近日发现,Apache发布安全公告,修复了Apache Tomcat路径遍历漏洞,此漏洞为修复CVE-2016-5388时引入的缺陷,由于在URL解码之前对重写的URL进行了规范化处理,经过身份验证的攻击者可通过构造特制的URL绕过对/WEB-INF//META-INF/等受保护目录的安全限制。当目标服务器同时启用了PUT方法时,攻击者可上传恶意文件,从而实现远程代码执行。

    二、影响范围

    漏洞影响的产品和版本包括

    11.0.0-M1 <= Apache Tomcat <= 11.0.10

    10.1.0-M1 <= Apache Tomcat <= 10.1.44

    9.0.0.M1 <= Apache Tomcat <= 9.0.108

    8.5.6 <= Apache Tomcat <= 8.5.100(EOL)

    官方已停止维护的早期版本也可能受影响。

    三、安全建议

    (一)官方升级

    目前官方已发布新版本修复该漏洞,请受影响的用户尽快升级进行防护。

    下载链接https://tomcat.apache.org/

    (二)临时防护措施

    若相关用户暂时无法进行升级操作,也可使用下列措施进行临时缓解

    1.在不影响业务的前提下,相关用户可将conf/web.xml文件中的readonly参数设置为true或进行注释。

    2.禁用PUT方法并重启Tomcat服务使配置生效。

    3.检查URL重写规则,限制对/WEB-INF//META-INF/等受保护目录的访问。