安全公告/【CVE-2021-25329】

基本信息

漏洞名称:Tomcat Session 反序列化代码执行漏洞(CVE-2021-25329)
受影响操作系统:Asianux Server 4 (Hiranya SP4)
危险等级:高危
影响源码包:Tomcat
CVSS评分:7
发现日期:2024-03-29
修复版本:

漏洞描述

Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。 Tomcat 当使用了自带session同步功能时,不安全的配置(没有使用EncryptInterceptor)存在反序列化代码执行漏洞,攻击者通过精心构造的数据包, 可以对使用了tomcat自带session同步功能的服务器进行攻击,造成反序列化代码执行漏洞。

修复方式

将 Tomcat 升级到 7.0.108、8.5.63、9.0.43、10.0.2 及以上版本,下载地址:http://archive.apache.org/dist/tomcat/

漏洞判定

版本比对检测原理:检查当前系统中Tomcat版本是否在受影响的版本内|版本比对检测结果:- tomcat
  当前安装版本:7.0.68
  应用相关信息:
  - 安装目录:/home/esb/apache-tomcat-7.0.68
  - 配置文件路径:/home/esb/apache-tomcat-7.0.68/conf/server.xml
  - 进程PID:2958
  - 二进制文件路径:/home/esb/jdk1.8.0_51/bin/java
该主机存在此漏洞

补丁

参考

CVE-2021-25329,,CWE-502,CNNVD-202103-006