Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-11286

CVSS: 9.8
17.12.2024

Уязвимость сервлета DefaultServlet сервера приложений Apache Tomcat, позволяющая нарушителю выполнить произвольный код

Уязвимость сервлета DefaultServlet сервера приложений Apache Tomcat связана с ошибками синхронизации при использовании общего ресурса («Ситуация гонки»). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 17.12.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Манипулирование сроками и состоянием
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
https://lists.apache.org/thread/y6lj6q1xnp822g6ro70tn19sgtjmr80r
https://tomcat.apache.org/security-11.html
https://tomcat.apache.org/security-10.html
https://tomcat.apache.org/security -9.html

Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Компенсирующие меры:
- ограничение возможности загрузки JSP-файлов в каталоги сервера приложений с помощью сервлетов;
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа к серверу приложений;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания подключений к серверу приложений и загрузки файлов;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Обновление программного обеспечения tomcat9 до версии 9.0.43+repack-2~deb11u11.osnova2u1

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-362 Одновременное использование общих ресурсов при выполнении кода без соответствующей синхронизации (состояние гонки)
CWE-367 Состояние гонки, связанное со временем проверки и временем использования

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-50379 Apache Tomcat: RCE due to TOCTOU issue in JSP compilation

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20250416-56 16.04.2025 Выполнение произвольного кода в Oracle Linux
VULN:20250602-92 02.06.2025 Выполнение произвольного кода в Dell Secure Connect Gateway
VULN:20250618-14 18.06.2025 Выполнение произвольного кода в Dell Storage Resource Manager (SRM) and Dell Storage Monitoring and Reporting (SMR)

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
10 CRITICAL 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C
9.8 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2024-50379
Вендор:
  • ООО «Ред Софт»
  • Apache Software Foundation
  • АО "НППКТ"
Тип ПО:
  • Операционная система
  • Сетевое программное средство
Наименование ПО:
  • РЕД ОС
  • Apache Tomcat
  • ОСОН ОСнова Оnyx
Версия ПО:
  • 7.3 (РЕД ОС)
  • от 11.0.0-M1 до 11.0.1 включительно (Apache Tomcat)
  • от 10.1.0-M1 до 10.1.33 включительно (Apache Tomcat)
  • от 9.0.0.M1 до 9.0.97 включительно (Apache Tomcat)
  • до 2.12 (ОСОН ОСнова Оnyx)
ОС и аппаратные платформы:
  • РЕД ОС (7.3)
  • ОСОН ОСнова Оnyx (до 2.12)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.