漏洞预警:tomcat曝本地提权漏洞 (cve-尊龙凯时官方旗舰店

就在各位欢度" />
漏洞预警:tomcat曝本地提权漏洞 (cve-2016-1240)
作者:freebuf.com 发布时间:2016-10-08

就在各位欢度国庆的时候,tomcat于10月1日曝出本地提权漏洞cve-2016-1240。仅需tomcat用户低权限,攻击者就能利用该漏洞获取到系统的root权限。而且该漏洞的利用难度并不大,受影响的用户需要特别关注。

tomcat是个运行在apache上的应用服务器,支持运行servlet/jsp应用程序的容器——可以将tomcat看作是apache的扩展,实际上tomcat也可以独立于apache运行。

2000px-tomcat-logo.svg.png

漏洞编号:

cve-2016-4438

影响范围:

tomcat 8 <= 8.0.36-2

tomcat 7 <= 7.0.70-2

tomcat 6 <= 6.0.45 dfsg-1~deb8u1

受影响的系统包括debian、ubuntu,其他使用相应deb包的系统也可能受到影响。

修复方案:

debian安全团队已经修复了受影响的包;更新至系统提供的最新版tomcat包即可。

漏洞概述:

debian系统的linux上管理员通常利用apt-get进行包管理,cve-2016-4438这一漏洞其问题出在tomcat的deb包中,使 deb包安装的tomcat程序会自动为管理员安装一个启动脚本:/etc/init.d/tocat* 利用该脚本,可导致攻击者通过低权限的tomcat用户获得系统root权限!

# run the catalina.sh script as a daemon

set e

touch "$catalina_pid" "$catalina_base"/logs/catalina.out

chown $tomcat7_user "$catalina_pid" "$catalina_base"/logs/catalina.out

本地攻击者,作为tomcat用户(比如说,通过web应用的漏洞)若将catalina.out修改为指向任意系统文件的链接,一旦tomcat init脚本(root权限运行)在服务重启后再次打开catalina.out文件,攻击者就可获取root权限。


网站地图