高级模式   | 热搜 : 资讯  安全  漏洞  工具  系统安全 
查看: 31687 | 回复: 0
只看楼主
离线
yfmxo(好ID:4444885)   发表于 2016-12-03 15:56:17     
1#

时隔十月发布的CVE-2016-5425 Apache Tomcat本地提权漏洞预警不久,近日Apache Tomcat又被爆出存在远程代码执行漏洞(CVE-2016-8735)。

Tomcat是运行在Apache上的应用服务器,支持运行Servlet/JSP应用程序的容器——Tomcat可看作是Apache的扩展,不过实际上Tomcat也可以独立于Apache运行。    

    

漏洞编号:

CVE-2016-8735

漏洞概述:

Oracle修复了JmxRemoteLifecycleListener反序列化漏洞(CVE-2016-3427)。 

    

Tomcat中也使用了JmxRemoteLifecycleListener这个监听器,但是Tomcat并没有及时升级,所以导致了这个远程代码执行漏洞。

此漏洞在严重程度上被定义为Important,而非Critical,主要是因为采用此listener的数量并不算大,而且即便此listener被利用,此处JMX端口访问对攻击者而言也相当不寻常。    

影响范围:

Apache Tomcat 9.0.0.M1 to 9.0.0.M11

Apache Tomcat 8.5.0 to 8.5.6

Apache Tomcat 8.0.0.RC1 to 8.0.38

Apache Tomcat 7.0.0 to 7.0.72

Apache Tomcat 6.0.0 to 6.0.47

修复方案:

升级到不受影响的版本,包括了:

Apache Tomcat 9.0.0.M13或更新版本  (Apache Tomcat 9.0.0.M12实际上也修复了此漏洞,但并未发布);

Apache Tomcat 8.5.8或更新版本  (Apache Tomcat 8.5.7实际上也修复了此漏洞,但并未发布);

Apache Tomcat 8.0.39或更新版本;

Apache Tomcat 7.0.73或更新版本;

Apache Tomcat 6.0.48或更新版本

漏洞PoC:

Tomcat 8.0.36,conf/server.xml添加配置,添加catalina-jmx-remote.jar包,修改catalina文件配置:

    

    

F:\HackTools\EXP>java -cp ysoserial-master-v0.0.4.jar ysoserial.exploit.RMIRegistryExploit localhost 10001 Groovy1 calc.exe

    

Refer:

http://seclists.org/oss-sec/2016/q4/502    

https://vulners.com/f5/SOL49820145?utm_source=dlvr.it&utm_medium=twitter    

https://marc.ttias.be/varia-announce/2016-11/msg00036.php 

在线检测

目前网藤风险感知系统(riskivy.com)已支持该漏洞检测。您可以免费申请试用网藤漏洞感知服务。

* 转载请注明来自Mersion社区

赞 0
    最近浏览:

cckuailong
2018-04-06

huller1
2017-08-30

438438mnbgf
2017-06-09

yfmxo
2016-12-05
 
Mersion社区版权声明1、本主题所有言论和图片纯属会员个人意见,与本论坛立场无关。
2、本站所有主题由该帖子发布者发表,该帖子作者发布者享有帖子相关版权。
3、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者的同意。
4、帖子作者与发布者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任。
5、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责。
6、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意。
7、文字管理员和版主有权不事先通知发贴者而删除本文。
 
你需要登录入才可以回帖  登入  |  会员注册

备案号: 版权所有:Mersion社区
当前时间:UTC+8:00, 2019-05-25 00:57:02