关于Tomcat本地提权漏洞情况的通报

  1. 云栖社区>
  2. 安全牛>
  3. 博客>
  4. 正文

关于Tomcat本地提权漏洞情况的通报

晚来风急 2017-09-04 10:44:00 浏览1016
展开阅读全文

本文讲的是关于Tomcat本地提权漏洞情况的通报,近日,互联网上披露了关于Tomcat启动脚本存在本地提权漏洞(CNNVD-201609-410)的情况。在基于deb安装格式的操作系统(如Debian、Ubuntu等)下,使用Tomcat安装包生成的初始化脚本存在此漏洞,具有普通用户权限的攻击者可利用该漏洞修改主机任意文件,在Tomcat重启后可进一步提升权限至超级管理员以完全控制服务器。目前,相关操作系统厂商已修复该漏洞。

image

一、漏洞简介

Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统。

Apache Tomcat 启动脚本存在安全漏洞(漏洞编号:CNNVD-201609-410,CVE-2016-1240)。具有Tomcat账户访问权限攻击者可通过对Catalina日志文件实施符号链接攻击利用该漏洞获取root权限。以下产品和版本受到影响:Apache Tomcat 6.0,7.0,8.0,Debian Linux 8.0,Ubuntu Linux 16.04,14.04,12.04。

二、漏洞危害

1、具有普通用户权限的本地攻击者可利用该漏洞提升权限至超级管理员。

2、若部署在该服务器上的web应用存在文件上传等漏洞,远程攻击者在获得普通用户权限后,可利用该漏洞修改服务器的自启动文件,即可以超级管理员身份执行任意代码,从而提升权限并远程控制服务器。

三、修复措施

目前,Debian、Ubuntu等相关操作系统厂商已修复并更新受影响的Tomcat安装包。受影响用户可采取以下解决方案:

1、更新Tomcat服务器版本:

(1)针对Ubuntu公告链接

http://www.ubuntu.com/usn/usn-3081-1/

(2)针对Debian公告链接

https://lists.debian.org/debian-security-announce/2016/msg00249.html

https://www.debian.org/security/2016/dsa-3669

https://www.debian.org/security/2016/dsa-3670

2、加入-h参数防止其他文件所有者被更改,即更改Tomcat的启动脚本为:

chown -h $TOMCAT6_USER “$CATALINA_PID”“$CATALINA_BASE”/logs/catalina.out

本报告由CNNVD技术支撑单位—杭州安恒信息技术有限公司提供支持。

CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

原文发布时间为:十月 9, 2016
本文作者:nana
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/threat-alert/20094.html

网友评论

登录后评论
0/500
评论
晚来风急
+ 关注
所属云栖号: 安全牛