Tomcat本地提權漏洞預警(CVE-2016-1240)

Tomcat是個運行在Apache上的應用服務器,支持運行Servlet/JSP應用程序的容器——能夠將Tomcat看做是Apache的擴展,實際上Tomcat也能夠獨立於Apache運行。web

 

漏洞編號tomcat

CVE-2016-1240安全

 

影響範圍服務器

Tomcat 8 <= 8.0.36-2ip

Tomcat 7 <= 7.0.70-2get

Tomcat 6 <= 6.0.45+dfsg-1~deb8u1it

 

受影響的系統包括Debian、Ubuntu,其餘使用相應deb包的系統也可能受到影響。容器

 

漏洞概述擴展

Debian系統的Linux上管理員一般利用apt-get進行包管理,CVE-2016-1240這一漏洞其問題出在Tomcat的默認的啓動腳本中:/etc/init.d/tomcat* 利用該腳本,可致使攻擊者經過低權限的Tomcat用戶得到系統root權限權限

 

# Run the catalina.sh script as a daemon

set +e

touch "$CATALINA_PID" "$CATALINA_BASE"/logs/catalina.out

chown $TOMCAT7_USER "$CATALINA_PID""$CATALINA_BASE"/logs/catalina.out

 

本地攻擊者,做爲Tomcat用戶(好比說,經過web應用的漏洞)若將catalina.out修改成指向任意系統文件的連接,當服務器重啓或服務重啓時Tomcat init腳本(root權限運行)會修改catalina.out連接任意文件的權限爲Tomcat用戶,利用這點執行任意腳本。公佈的PoC利用在etc下建立ld.so.preload文件來加載攻擊者的PoC並執行任意命令。

 

修復方案

Debian安全團隊已經修復了受影響的包;更新至系統提供的最新版Tomcat包便可。

 

臨時解決方案

能夠在啓動腳本中暫時刪除權限修改的操做

chown $TOMCAT7_USER"$CATALINA_PID"

"$CATALINA_BASE"/logs/catalina.out

將這個語句註釋掉, 在須要時手工進行權限的修改。

相關文章
相關標籤/搜索