天天看點

關于Tomcat本地提權漏洞情況的通報

本文講的是關于Tomcat本地提權漏洞情況的通報,近日,網際網路上披露了關于Tomcat啟動腳本存在本地提權漏洞(CNNVD-201609-410)的情況。在基于deb安裝格式的作業系統(如Debian、Ubuntu等)下,使用Tomcat安裝包生成的初始化腳本存在此漏洞,具有普通使用者權限的攻擊者可利用該漏洞修改主機任意檔案,在Tomcat重新開機後可進一步提升權限至超級管理者以完全控制伺服器。目前,相關作業系統廠商已修複該漏洞。

關于Tomcat本地提權漏洞情況的通報

一、漏洞簡介

Apache Tomcat是美國阿帕奇(Apache)軟體基金會下屬的Jakarta項目的一款輕量級Web應用伺服器,它主要用于開發和調試JSP程式,适用于中小型系統。

Apache Tomcat 啟動腳本存在安全漏洞(漏洞編号:CNNVD-201609-410,CVE-2016-1240)。具有Tomcat賬戶通路權限攻擊者可通過對Catalina日志檔案實施符号連結攻擊利用該漏洞擷取root權限。以下産品和版本受到影響:Apache Tomcat 6.0,7.0,8.0,Debian Linux 8.0,Ubuntu Linux 16.04,14.04,12.04。

二、漏洞危害

1、具有普通使用者權限的本地攻擊者可利用該漏洞提升權限至超級管理者。

2、若部署在該伺服器上的web應用存在檔案上傳等漏洞,遠端攻擊者在獲得普通使用者權限後,可利用該漏洞修改伺服器的自啟動檔案,即可以超級管理者身份執行任意代碼,進而提升權限并遠端控制伺服器。

三、修複措施

目前,Debian、Ubuntu等相關作業系統廠商已修複并更新受影響的Tomcat安裝包。受影響使用者可采取以下解決方案:

1、更新Tomcat伺服器版本:

(1)針對Ubuntu公告連結

<a href="http://www.ubuntu.com/usn/usn-3081-1/">http://www.ubuntu.com/usn/usn-3081-1/</a>

(2)針對Debian公告連結

<a href="https://lists.debian.org/debian-security-announce/2016/msg00249.html">https://lists.debian.org/debian-security-announce/2016/msg00249.html</a>

<a href="https://www.debian.org/security/2016/dsa-3669">https://www.debian.org/security/2016/dsa-3669</a>

<a href="https://www.debian.org/security/2016/dsa-3670">https://www.debian.org/security/2016/dsa-3670</a>

2、加入-h參數防止其他檔案所有者被更改,即更改Tomcat的啟動腳本為:

chown -h $TOMCAT6_USER “$CATALINA_PID”“$CATALINA_BASE”/logs/catalina.out

本報告由CNNVD技術支撐機關—杭州安恒資訊技術有限公司提供支援。

CNNVD将繼續跟蹤上述漏洞的相關情況,及時釋出相關資訊。如有需要,可與CNNVD聯系。

原文釋出時間為:十月 9, 2016

本文作者:nana

本文來自雲栖社群合作夥伴安全牛,了解相關資訊可以關注安全牛。