• 欢迎访问安全专题网站,安全专题信息,安全专题教程,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站,欢迎加入安全专题 QQ群
  • 安全专题现已支持滚动公告栏功能,兼容其他浏览器,看到的就是咯,在后台最新消息那里用li标签添加即可。
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏安全专题吧

关于Tomcat本地提权漏洞情况的通报

安全情报 网络收集 1年前 (2016-12-29) 241次浏览 0个评论

近日,互联网上披露了关于 Tomcat 启动脚本存在本地提权漏洞(CNNVD-201609-410)的情况。在基于 deb 安装格式的操作系统(如 Debian、Ubuntu 等)下,使用 Tomcat 安装包生成的初始化脚本存在此漏洞,具有普通用户权限的攻击者可利用该漏洞修改主机任意文件,在 Tomcat 重启后可进一步提升权限至超级管理员以完全控制服务器。目前,相关操作系统厂商已修复该漏洞。

关于 Tomcat 本地提权漏洞情况的通报

一、漏洞简介

Apache Tomcat 是美国阿帕奇(Apache)软件基金会下属的 Jakarta 项目的一款轻量级 Web 应用服务器,它主要用于开发和调试 JSP 程序,适用于中小型系统。

Apache Tomcat 启动脚本存在安全漏洞(漏洞编号:CNNVD-201609-410,CVE-2016-1240)。具有 Tomcat 账户访问权限攻击者可通过对 Catalina 日志文件实施符号链接攻击利用该漏洞获取 root 权限。以下产品和版本受到影响:Apache Tomcat 6.0,7.0,8.0,Debian Linux 8.0,Ubuntu Linux 16.04,14.04,12.04。

二、漏洞危害

1、具有普通用户权限的本地攻击者可利用该漏洞提升权限至超级管理员。

2、若部署在该服务器上的 web 应用存在文件上传等漏洞,远程攻击者在获得普通用户权限后,可利用该漏洞修改服务器的自启动文件,即可以超级管理员身份执行任意代码,从而提升权限并远程控制服务器。

三、修复措施

目前,Debian、Ubuntu 等相关操作系统厂商已修复并更新受影响的 Tomcat 安装包。受影响用户可采取以下解决方案:

1、更新 Tomcat 服务器版本:

(1)针对 Ubuntu 公告链接

http://www.ubuntu.com/usn/usn-3081-1/

(2)针对 Debian 公告链接

https://lists.debian.org/debian-security-announce/2016/msg00249.html

https://www.debian.org/security/2016/dsa-3669

https://www.debian.org/security/2016/dsa-3670

2、加入-h 参数防止其他文件所有者被更改,即更改 Tomcat 的启动脚本为:

chown -h $TOMCAT6_USER “$CATALINA_PID”“$CATALINA_BASE”/logs/catalina.out

本报告由 CNNVD 技术支撑单位—杭州安恒信息技术有限公司提供支持。

CNNVD 将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与 CNNVD 联系。

联系方式:cnnvd@itsec.gov.cn。


Selinux 中国 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:关于 Tomcat 本地提权漏洞情况的通报
喜欢 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址