您当前所在位置: 网站首页 > 网络安全 > 预警处置 > 正文

1. 漏洞公告

近日,监测到Apache Tomcat官方邮件列表通告修复了一个信息泄漏漏洞,对应CVE编号:CVE-2021-24122,漏洞公告:http://mail-archives.apache.org/mod_mbox/www-announce/202101.mbox/%3cf3765f21-969d-7f21-e34a-efc106175373@apache.org%3e。

根据公告,当Tomcat使用NTFS文件系统从网络位置提供资源时,存在未授权查看JSP源代码的漏洞,导致信息泄露效果,建议及时更新到漏洞修复的版本。

Apache Tomcat历史安全公告请参考:

Apache Tomcat 10.x版本

http://tomcat.apache.org/security-10.html

Apache Tomcat 9.x版本

http://tomcat.apache.org/security-9.html

Apache Tomcat 8.5.x版本

http://tomcat.apache.org/security-8.html

Apache Tomcat 7.x版本

http://tomcat.apache.org/security-7.html

2. 影响范围

CVE-2021-24122信息泄露漏洞主要影响以下Tomcat版本:

Apache Tomcat10.0.0-M1至10.0.0-M9,建议更新到10.0.0-M10以上版本

Apache Tomcat9.0.0.0.M1至9.0.39,建议更新到 9.0.40以上版本

Apache Tomcat8.5.0至8.5.59,建议更新到8.5.60以上版本

Apache Tomcat7.0.0至7.0.106,建议更新到7.0.107以上版本

官方下载地址:

https://tomcat.apache.org/download-70.cgi

https://tomcat.apache.org/download-80.cgi

https://tomcat.apache.org/download-90.cgi

https://tomcat.apache.org/download-10.cgi

或Github下载:

https://github.com/apache/tomcat/releases

3. 漏洞描述

CVE-2021-24122信息泄露漏洞,根据分析,当Tomcat部署在Windows系统的场景中,Tomcat使用NTFS文件系统从网络位置提供资源时,存在未授权查看JSP源代码的漏洞,导致信息泄露效果,恶意攻击者可以利用该漏洞获得目标系统敏感信息后进一步实施攻击,建议及时更新到漏洞修复的版本。

4. 缓解措施

高危:目前漏洞细节和利用代码暂未公开,但可以通过补丁对比方式定位漏洞触发点并开发漏洞利用代码,建议部署了存在漏洞版本的用户及时更新到漏洞修复的版本。

上一篇:关于微软Windows操作系统存在TCP/IP高危漏洞的安全公告

下一篇:关于Apache Struts2存在远程代码执行漏洞(S2-061)的安全公告

关闭