CVE编号
CVE-2016-1240利用情况
POC 已公开补丁情况
官方补丁披露时间
2016-10-04漏洞描述
Apache Tomcat是一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统。Apache Tomcat处理初始化脚本时未能正确创建日志文件,允许远程攻击者可利用该漏洞提交特殊请求获取root权限。
解决建议
目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:http://tomcat.apache.org/
参考链接 |
|
---|---|
http://legalhackers.com/advisories/Tomcat-DebPkgs-Root-Privilege-Escalation-E... | |
http://rhn.redhat.com/errata/RHSA-2017-0457.html | |
http://www.debian.org/security/2016/dsa-3669 | |
http://www.debian.org/security/2016/dsa-3670 | |
http://www.securityfocus.com/archive/1/539519/100/0/threaded | |
http://www.securityfocus.com/bid/93263 | |
http://www.securitytracker.com/id/1036845 | |
http://www.ubuntu.com/usn/USN-3081-1 | |
https://access.redhat.com/errata/RHSA-2017:0455 | |
https://access.redhat.com/errata/RHSA-2017:0456 | |
https://security.gentoo.org/glsa/201705-09 | |
https://security.netapp.com/advisory/ntap-20180731-0002/ | |
https://www.exploit-db.com/exploits/40450/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | apache | tomcat | 6.0 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | tomcat | 7.0 | - | |||||
运行在以下环境 | |||||||||
应用 | apache | tomcat | 8.0 | - | |||||
运行在以下环境 | |||||||||
系统 | debian | DPKG | * |
Up to (excluding) 8.0.36-3 |
|||||
运行在以下环境 | |||||||||
系统 | debian_7 | tomcat6 | * |
Up to (excluding) 6.0.45+dfsg-1~deb7u2 |
|||||
运行在以下环境 | |||||||||
系统 | debian_7 | tomcat7 | * |
Up to (excluding) 6.0.45+dfsg-1~deb7u2 |
|||||
运行在以下环境 | |||||||||
系统 | debian_8 | tomcat6 | * |
Up to (excluding) 7.0.56-3+deb8u3 |
|||||
运行在以下环境 | |||||||||
系统 | debian_8 | tomcat7 | * |
Up to (excluding) 7.0.56-3+deb8u3 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_EPEL_6 | tomcat6 | * |
Up to (excluding) 7.0.72-1.el6 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_EPEL_6 | tomcat7 | * |
Up to (excluding) 7.0.72-1.el6 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_12.04_lts | tomcat6 | * |
Up to (excluding) 6.0.35-1ubuntu3.8 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04 | tomcat8 | * |
Up to (excluding) 7.0.52-1ubuntu0.7 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04_lts | tomcat6 | * |
Up to (excluding) 6.0.39-1ubuntu0.1 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04 | tomcat8 | * |
Up to (excluding) 6.0.45+dfsg-1ubuntu0.2 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04_lts | tomcat6 | * |
Up to (excluding) 6.0.45+dfsg-1ubuntu0.2 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04_lts | tomcat7 | * |
Up to (excluding) 7.0.68-1ubuntu0.3 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.04 | tomcat8 | * |
Up to (excluding) 8.0.36-2ubuntu1 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.04_lts | tomcat7 | * |
Up to (excluding) 7.0.72-2 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.10 | tomcat7 | * |
Up to (excluding) 7.0.72-2 |
|||||
- 攻击路径 本地
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 POC 已公开
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 服务器失陷
- 全网数量 100000+
还没有评论,来说两句吧...