9月19日晚,Apache Tomcat官方发布了一条安全公告,该公告指出Windows上的Apache Tomcat如果开启PUT方法支持则可能存在远程代码执行漏洞,漏洞编号为CVE-2017-12615。攻击者可以在使用该漏洞上传JSP文件,从而导致远程代码执行。
  
    一、漏洞概述
    当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件。之后,JSP 文件中的代码将能被服务器执行。
  
    二、漏洞信息
    1、CVE编号: CVE-2017-12615
    2、影响版本:Apache Tomcat 7.0.0 - 7.0.79
  
    三、修复建议
    官方建议受影响的版本及时更新到Apache Tomcat 7.0.81
    http://svn.apache.org/viewvc?view=revision&revision=1804604
    http://svn.apache.org/viewvc?view=revision&revision=1804729