微步情报局获取到 Apache Tomcat 远程代码执行漏洞情报CVE-2024-50379(https://x.threatbook.com/v5/vul/XVE-2024-36623),当 Tomcat 的DefaultServlet Servlet 启用写入,并且部署在不区分大小写的文件系统(常见为Windows操作系统)上时,由于 JSP 编译过程中的 TOCTOU 竞争条件漏洞,攻击者可以通过条件竞争同时读取和上传同一文件,可能会绕过 Tomcat 的大小写敏感性检查,最终导致远程代码执行。
综合处置优先级:高
基本信息 | 微步编号 | XVE-2024-36623 |
漏洞类型 | 远程代码执行 | |
利用条件评估 | 利用漏洞的网络条件 | 远程 |
是否需要绕过安全机制 | 不需要 | |
对被攻击系统的要求 | 不区分大小写的文件系统(例如Tomcat部署在Windows上) DefaultServlet的初始参数readonly为false(默认为true) | |
利用漏洞的权限要求 | 无需任何权限 | |
是否需要受害者配合 | 不需要 | |
利用情报 | PoC是否公开 | 是 |
已知利用行为 | 否 |
产品名称 | Apache软件基金会 - Apache Tomcat |
受影响版本 | 9.0.0.M1 ≤ version ≤ 9.0.97 10.1.0-M1 ≤ version ≤ 10.1.33 11.0.0-M1 ≤ version ≤ 11.0.1 |
有无修复补丁 | 有 |
Apache基金会官方已发布漏洞公告,请尽快前往下载更新补丁:
https://lists.apache.org/thread/y6lj6q1xnp822g6ro70tn19sgtjmr80r
如非必要,避免将资产暴露在互联网。
微步威胁感知平台 TDP 通用规则可以检出,模型/规则高于 20220101000000 可检出。
//
微步漏洞情报订阅服务
微步提供漏洞情报订阅服务,精准、高效助力企业漏洞运营:
提供高价值漏洞情报,具备及时、准确、全面和可操作性,帮助企业高效应对漏洞应急与日常运营难题;
可实现对高威胁漏洞提前掌握,以最快的效率解决信息差问题,缩短漏洞运营MTTR;
提供漏洞完整的技术细节,更贴近用户漏洞处置的落地;
X漏洞奖励计划
活动详情:https://x.threatbook.com/v5/vulReward