就在各位欢度国庆的时候,tomcat于10月1日曝出本地提权漏洞cve-2016-1240。仅需tomcat用户低权限,攻击者就能利用该漏洞获取到系统的root权限。而且该漏洞的利用难度并不大,受影响的用户需要特别关注。
tomcat是个运行在apache上的应用服务器,支持运行servlet/jsp应用程序的容器——可以将tomcat看作是apache的扩展,实际上tomcat也可以独立于apache运行。
2000px-tomcat-logo.svg.png
漏洞编号:
cve-2016-4438
影响范围:
tomcat 8 <= 8.0.36-2
tomcat 7 <= 7.0.70-2
tomcat 6 <= 6.0.45 dfsg-1~deb8u1
受影响的系统包括debian、ubuntu,其他使用相应deb包的系统也可能受到影响。
修复方案:
debian安全团队已经修复了受影响的包;更新至系统提供的最新版tomcat包即可。
漏洞概述:
debian系统的linux上管理员通常利用apt-get进行包管理,cve-2016-4438这一漏洞其问题出在tomcat的deb包中,使 deb包安装的tomcat程序会自动为管理员安装一个启动脚本:/etc/init.d/tocat* 利用该脚本,可导致攻击者通过低权限的tomcat用户获得系统root权限!
# run the catalina.sh script as a daemon
set e
touch "$catalina_pid" "$catalina_base"/logs/catalina.out
chown $tomcat7_user "$catalina_pid" "$catalina_base"/logs/catalina.out
本地攻击者,作为tomcat用户(比如说,通过web应用的漏洞)若将catalina.out修改为指向任意系统文件的链接,一旦tomcat init脚本(root权限运行)在服务重启后再次打开catalina.out文件,攻击者就可获取root权限。
试用申请