Apache Tomcat 高危漏洞剖析:RCE 与 DoS 的修复与防御

6 阅读2分钟

CVE-2024-50379 (RCE) & CVE-2024-54677 (DoS) Vulnerabilities in Apache Tomcat: Key Insights You Need to Know

Apache Tomcat 已针对漏洞 CVE-2024-50379 和 CVE-2024-54677 发布了补丁,修复了远程代码执行与拒绝服务风险。

引言

Apache Tomcat 作为广泛使用的开源 Web 服务器与 Servlet 容器,近期通过版本更新解决了两个关键安全漏洞,这再次凸显了主动进行系统维护的重要性。若未能及时修复,这些漏洞可能使系统面临严重的安全威胁。

漏洞摘要

远程代码执行 (RCE) - CVE-2024-50379

该漏洞源于 Tomcat 默认 Servlet 在大小写不敏感的文件系统环境中,与写权限配置不当的情况相互作用。攻击者可利用此缺陷远程执行任意代码,进而可能非法获取系统访问权限及敏感数据。采用此类配置的组织面临数据泄露与系统入侵的较高风险。

拒绝服务攻击 (DoS) - CVE-2024-54677

第二个漏洞与 Tomcat 的示例 Web 应用程序有关。攻击者可滥用这些应用上传大量数据,导致系统内存耗尽并崩溃(引发 OutofMemoryError)。此类拒绝服务攻击可能使合法用户无法访问服务,造成服务中断与运营故障。

受影响版本

运行以下版本的组织应优先进行更新:

  • Apache Tomcat 11.0.0-M1 至 11.0.1
  • Apache Tomcat 10.1.0-M1 至 10.1.33
  • Apache Tomcat 9.0.0.M1 至 9.0.97

修复方案

Apache 已在以下版本中发布针对这些漏洞的补丁:

  • Apache Tomcat 11.0.2 或更新版本 [已修复]
  • Apache Tomcat 10.1.34 或更新版本 [已修复]
  • Apache Tomcat 9.0.98 或更新版本 [已修复]

建议管理员采取以下措施:

  • 立即升级至 Apache Tomcat 的最新版本。
  • 审计配置,确保文件访问权限安全。
  • 在生产环境中移除或禁用默认/示例应用程序。

主动安全措施

虽然打补丁可以解决眼前的风险,但组织也应采取主动的安全策略:

  • 定期关注软件供应商的安全公告。
  • 实施系统加固技术,以减少攻击面。

总结

CVE-2024-50379 与 CVE-2024-54677 漏洞凸显了保障开源系统安全所面临的日益复杂的挑战。通过及时更新与合理配置保持警惕,可确保系统在面对新兴威胁时更具弹性。 CSD0tFqvECLokhw9aBeRqq2lO5ENH41wGCguckSNg41F2r6jERkXwij6GgfR03VxvL3awTJWOPgAV5lRl/it7ria0li5IZsK/ojWffe2eALHGnPZiBLteYKGoh+cJKPzTQJAvEJaHPw3OMJpYvuTm56ybiXVBocV37yYBFtsaxtQWok3UVLCK5uM9dn5grwc