漏洞信息
# N/A
## 漏洞概述
在 Windows 上运行且启用了 `enableCmdLineArguments` 选项时,Apache Tomcat 的 CGI Servlet 存在远程代码执行漏洞。该漏洞是由于 JRE 在向 Windows 传递命令行参数时存在一个漏洞。
## 影响版本
- Apache Tomcat 9.0.0.M1 到 9.0.17
- Apache Tomcat 8.5.0 到 8.5.39
- Apache Tomcat 7.0.0 到 7.0.93
## 细节
- CGI Servlet 是默认禁用的。
- 在 Tomcat 9.0.x 中,默认情况下 `enableCmdLineArguments` 选项是禁用的。
- 将来所有版本的 Tomcat 将默认禁用此选项以响应该漏洞。
- 更详细的解释可参阅 Markus Wulftange 的博客 ([链接](https://codewhitesec.blogspot.com/2016/02/java-and-command-line-injections-in-windows.html)) 和存档的 MSDN 博客 ([链接](https://web.archive.org/web/20161228144344/https://blogs.msdn.microsoft.com/twistylittlepassagesallalike/2011/04/23/everyone-quotes-command-line-arguments-the-wrong-way/))。
## 影响
- 此漏洞可能导致远程代码执行,从而对系统造成严重威胁。需禁用 `enableCmdLineArguments` 选项以降低风险。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
When running on Windows with enableCmdLineArguments enabled, the CGI Servlet in Apache Tomcat 9.0.0.M1 to 9.0.17, 8.5.0 to 8.5.39 and 7.0.0 to 7.0.93 is vulnerable to Remote Code Execution due to a bug in the way the JRE passes command line arguments to Windows. The CGI Servlet is disabled by default. The CGI option enableCmdLineArguments is disable by default in Tomcat 9.0.x (and will be disabled by default in all versions in response to this vulnerability). For a detailed explanation of the JRE behaviour, see Markus Wulftange's blog (https://codewhitesec.blogspot.com/2016/02/java-and-command-line-injections-in-windows.html) and this archived MSDN blog (https://web.archive.org/web/20161228144344/https://blogs.msdn.microsoft.com/twistylittlepassagesallalike/2011/04/23/everyone-quotes-command-line-arguments-the-wrong-way/).
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Apache Tomcat 操作系统命令注入漏洞
漏洞描述信息
Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。 Apache Tomcat 9.0.0.M1版本至9.0.17版本、8.5.0版本至8.5.39版本和7.0.0版本至7.0.93版本中的CGI Servlet存在操作系统命令注入漏洞。远程攻击者可利用该漏洞执行代码。
CVSS信息
N/A
漏洞类别
授权问题