安全公告/【CVE-2021-25329】
基本信息
漏洞名称:Tomcat Session 反序列化代码执行漏洞(CVE-2021-25329)
受影响操作系统:Asianux Server 4 (Hiranya SP4)
危险等级:高危
影响源码包:Tomcat
CVSS评分:7
发现日期:2024-03-29
漏洞描述
Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。 Tomcat 当使用了自带session同步功能时,不安全的配置(没有使用EncryptInterceptor)存在反序列化代码执行漏洞,攻击者通过精心构造的数据包, 可以对使用了tomcat自带session同步功能的服务器进行攻击,造成反序列化代码执行漏洞。
修复方式
将 Tomcat 升级到 7.0.108、8.5.63、9.0.43、10.0.2 及以上版本,下载地址:http://archive.apache.org/dist/tomcat/
漏洞判定
版本比对检测原理:检查当前系统中Tomcat版本是否在受影响的版本内|版本比对检测结果:- tomcat 当前安装版本:7.0.78 应用相关信息: - 安装目录:/home/gkcx/apache-tomcat-7.0.78 - 配置文件路径:/home/gkcx/apache-tomcat-7.0.78/conf/server.xml - 进程PID:20764 - 二进制文件路径:/usr/local/jdk1.8.0_51/bin/java - tomcat 当前安装版本:7.0.78 应用相关信息: - 安装目录:/home/gkcx/apache-tomcat-7.0.78-newzz - 配置文件路径:/home/gkcx/apache-tomcat-7.0.78-newzz/conf/server.xml - 进程PID:3857 - 二进制文件路径:/usr/local/jdk1.8.0_51/bin/java 该主机存在此漏洞
参考
CVE-2021-25329,,CWE-502,CNNVD-202103-006