物联网

Apache Tomcat新漏洞允许攻击者执行远程代码

字号+作者:创站实验室来源:系统运维2025-11-26 19:05:42我要评论(0)

据Cyber Security News消息,安全研究人员在流行的开源 Web 服务器 Apache Tomcat和servlet 容器中发现了两个严重漏洞,可能允许攻击者执行远程代码并导致拒绝服务。

据Cyber Security News消息,新漏许攻安全研究人员在流行的洞允代码开源 Web 服务器 Apache Tomcat和servlet 容器中发现了两个严重漏洞,可能允许攻击者执行远程代码并导致拒绝服务。执行

第一个漏洞被追踪为 CVE-2024-50379,远程 影响 Apache Tomcat  11.0.0-M1 到 11.0.1   、新漏许攻10.1.0-M1 到 10.1.33 和 9.0.0.M1 到 9.0.97版本 。洞允代码如果默认 servlet 在不区分大小写的执行文件系统上配置了写入权限,高防服务器攻击者可在并发读取和上传操作期间利用竞争条件。远程这种绕过 Tomcat 大小写敏感性检查的新漏许攻做法会导致上传的文件被视为 JSP ,最终导致远程代码执行 。洞允代码

第二个漏洞被追踪为 CVE-2024-54677  ,执行虽然严重性较低 ,远程但仍可能构成重大威胁 。建站模板新漏许攻它影响相同版本的洞允代码 Apache Tomcat ,可使攻击者触发拒绝服务攻击。执行 该漏洞源于 Tomcat 提供的 Web 应用程序示例 ,其中许多示例无法限制上传的数据大小,可能会导致 OutOfMemoryError ,香港云服务器从而导致拒绝服务  。

值得注意的是 ,默认情况下 ,示例网络应用程序只能从 localhost 访问  ,这在一定程度上限制了潜在的攻击面。服务器租用

目前Apache 已经发布了解决这些安全漏洞的补丁 ,敦促用户立即升级:

Apache Tomcat 11.0.2 或更高版本Apache Tomcat 10.1.34 或更高版本Apache Tomcat 9.0.98 或更高版本

这些漏洞的发现突显了在网络服务器环境中定期进行安全审计和及时打补丁的重要性 。由于 Apache Tomcat 在企业环境中的广泛使用,因此这些漏洞的源码下载潜在影响十分巨大。

最近 ,Apache还披露了一个CVSS 4.0 评分高达9.5的高危漏洞 ,影响Apache Struts 2.0.0 到 2.3.37 、2.5.0 到 2.5.33 以及 6.0.0 到 6.3.0.2版本,攻击者可以操纵文件上传参数以启用路径遍历 ,在某些情况下 ,源码库这可能导致上传可用于执行远程代码执行的恶意文件 。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 网络安全等级保护:测评机构业务范围和工作要求及风险控制

    网络安全等级保护:测评机构业务范围和工作要求及风险控制

    2025-11-26 19:05

  • 分布式系统安全之​复制管理和协调架构:攻击缓解背后的基础

    分布式系统安全之​复制管理和协调架构:攻击缓解背后的基础

    2025-11-26 17:58

  • 第三方供应商数据泄漏,Gemini 客户恐遭钓鱼攻击

    第三方供应商数据泄漏,Gemini 客户恐遭钓鱼攻击

    2025-11-26 17:49

  • 微软宣布推出 Security Copilot:为网络安全专家量身定制的 GPT-4 AI 助手

    微软宣布推出 Security Copilot:为网络安全专家量身定制的 GPT-4 AI 助手

    2025-11-26 17:28

网友点评