Sårbarhet i Apache Tomcat

Publisert: 05.10.2017

Vi i NorCERT ønsker med dette å varsle om en sårbarhet i Apache Tomcat.

Sårbarheten gjelder for følgende versjoner av Apache Tomcat:

  • Apache Tomcat 9.0.0.M1 til 9.0.0
  • Apache Tomcat 8.5.0 til 8.5.22
  • Apache Tomcat 8.0.0.RC1 til 8.0.46
  • Apache Tomcat 7.0.0 til 7.0.81

Sårbarheten kan gi en uautentisert angriper tilgang på tjeneren, dersom parameteren "readonly" er satt til "false" i Apache Tomcats konfigurasjonsfil "web.xml". Potensielt kan en angriper oppnå tilgang med samme privileger som brukeren som kjører Tomcat-tjenesten ved å sende et PUT-request med en JSP-payload. JSP-koden vil bli eksekvert når en bruker sender et HTTP-request til den opplastede filen.

Sårbarheten har fått følgende CVE:

  • CVE-2017-12617

Vi anbefaler ansvarlige administratorer å oppdatere sine Apache Tomcat tjenere så snart det lar seg gjøre, samt å sette "readonly"-flagget til "true" dersom det ikke skulle være strengt nødvendig å ha denne parameteren satt til "false".

Vi i NorCERT har ikke observert aktiv utnyttelse av denne sårbarheten, men er klar over at det finnes eksempelkode (PoC). NorCERT-pulsen blir værende på nivå en (1).

Kilder:

  1. http://tomcat.apache.org/security-9.html
  2. http://tomcat.apache.org/security-8.html
  3. http://tomcat.apache.org/security-7.html
  4. https://alphabot.com/security/blog/2017/java/Apache-Tomcat-RCE-CVE-2017-12617.html