严重 Apache Tomcat CGIServlet远程代码执行漏洞
CVE编号
CVE-2019-0232利用情况
EXP 已公开补丁情况
官方补丁披露时间
2019-04-16漏洞描述
在启用了enableCmdLineArguments的Windows上运行时,Apache Tomcat 9.0.0.M1到9.0.17,8.5.0到8.5.39和7.0.0到7.0.93中的CGI Servlet很容易受到远程执行代码的影响JRE将命令行参数传递给Windows的方式。 默认情况下禁用CGI Servlet。默认情况下,CGI选项enableCmdLineArguments在Tomcat 9.0.x中处于禁用状态(默认情况下,在所有版本中都会禁用它以响应此漏洞)。有关JRE行为的详细说明,请参阅Markus Wulftange的博客(https://codewhitesec.blogspot.com/2016/02/java-and-command-line-injections-in-windows.html)解决建议
Windows平台下升级Apache Tomcat至安全版本。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | apache | tomcat | * | From (including) 7.0.0 | Up to (including) 7.0.93 | ||||
运行在以下环境 | |||||||||
应用 | apache | tomcat | * | From (including) 8.5.0 | Up to (including) 8.5.39 | ||||
运行在以下环境 | |||||||||
应用 | apache | tomcat | * | From (including) 9.0.1 | Up to (including) 9.0.17 | ||||
运行在以下环境 | |||||||||
应用 | apache | tomcat | 9.0.0 | - | |||||
运行在以下环境 | |||||||||
系统 | amazon_AMI | tomcat8 | * | Up to (excluding) 8.5.40-1.79.amzn1 | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | tomcat9 | * | Up to (excluding) 9.0.31-1~deb10u6 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | tomcat9 | * | Up to (excluding) 9.0.43-2~deb11u6 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | tomcat9 | * | Up to (excluding) 9.0.70-2 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | tomcat9 | * | Up to (excluding) 9.0.70-2 | |||||
- 攻击路径 远程
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 EXP 已公开
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 服务器失陷
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-78 | OS命令中使用的特殊元素转义处理不恰当(OS命令注入) |
Exp相关链接
- https://github.com/0xmanjoos/CVE-2019-0232
- https://github.com/CherishHair/CVE-2019-0232-EXP
- https://github.com/j0ndoe/CVE-2019-0232
- https://github.com/jas502n/CVE-2019-0232
- https://github.com/Nicoslo/Windows-exploitation-Apache-Tomcat-8.5.19-CVE-2019-0232-
- https://github.com/Nicoslo/Windows-Exploitation-Web-Server-Tomcat-8.5.39-CVE-2019-0232
- https://github.com/pyn3rd/CVE-2019-0232
- https://github.com/setrus/CVE-2019-0232
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/http/tomcat_cgi_cmdlineargs.rb
- https://www.exploit-db.com/exploits/47073

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论