一、 漏洞 CVE-2019-0232 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
在 Windows 上运行且启用了 `enableCmdLineArguments` 选项时,Apache Tomcat 的 CGI Servlet 存在远程代码执行漏洞。该漏洞是由于 JRE 在向 Windows 传递命令行参数时存在一个漏洞。

## 影响版本
- Apache Tomcat 9.0.0.M1 到 9.0.17
- Apache Tomcat 8.5.0 到 8.5.39
- Apache Tomcat 7.0.0 到 7.0.93

## 细节
- CGI Servlet 是默认禁用的。
- 在 Tomcat 9.0.x 中,默认情况下 `enableCmdLineArguments` 选项是禁用的。
- 将来所有版本的 Tomcat 将默认禁用此选项以响应该漏洞。
- 更详细的解释可参阅 Markus Wulftange 的博客 ([链接](https://codewhitesec.blogspot.com/2016/02/java-and-command-line-injections-in-windows.html)) 和存档的 MSDN 博客 ([链接](https://web.archive.org/web/20161228144344/https://blogs.msdn.microsoft.com/twistylittlepassagesallalike/2011/04/23/everyone-quotes-command-line-arguments-the-wrong-way/))。

## 影响
- 此漏洞可能导致远程代码执行,从而对系统造成严重威胁。需禁用 `enableCmdLineArguments` 选项以降低风险。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
When running on Windows with enableCmdLineArguments enabled, the CGI Servlet in Apache Tomcat 9.0.0.M1 to 9.0.17, 8.5.0 to 8.5.39 and 7.0.0 to 7.0.93 is vulnerable to Remote Code Execution due to a bug in the way the JRE passes command line arguments to Windows. The CGI Servlet is disabled by default. The CGI option enableCmdLineArguments is disable by default in Tomcat 9.0.x (and will be disabled by default in all versions in response to this vulnerability). For a detailed explanation of the JRE behaviour, see Markus Wulftange's blog (https://codewhitesec.blogspot.com/2016/02/java-and-command-line-injections-in-windows.html) and this archived MSDN blog (https://web.archive.org/web/20161228144344/https://blogs.msdn.microsoft.com/twistylittlepassagesallalike/2011/04/23/everyone-quotes-command-line-arguments-the-wrong-way/).
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Apache Tomcat 操作系统命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。 Apache Tomcat 9.0.0.M1版本至9.0.17版本、8.5.0版本至8.5.39版本和7.0.0版本至7.0.93版本中的CGI Servlet存在操作系统命令注入漏洞。远程攻击者可利用该漏洞执行代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2019-0232 的公开POC
# POC 描述 源链接 神龙链接
1 Apache Tomcat Remote Code Execution on Windows https://github.com/pyn3rd/CVE-2019-0232 POC详情
2 Apache Tomcat Remote Code Execution on Windows - CGI-BIN https://github.com/jas502n/CVE-2019-0232 POC详情
3 None https://github.com/cyy95/CVE-2019-0232-EXP POC详情
4 CVE-2019-0232-Remote Code Execution on Apache Tomcat 7.0.42 https://github.com/setrus/CVE-2019-0232 POC详情
5 None https://github.com/Nicoslo/Windows-exploitation-Apache-Tomcat-8.5.19-CVE-2019-0232- POC详情
6 None https://github.com/Nicoslo/Windows-Exploitation-Web-Server-Tomcat-8.5.39-CVE-2019-0232 POC详情
7 Vulnerability analysis and PoC for the Apache Tomcat - CGIServlet enableCmdLineArguments Remote Code Execution (RCE) https://github.com/jaiguptanick/CVE-2019-0232 POC详情
8 None https://github.com/xsxtw/CVE-2019-0232 POC详情
9 Hi this is a revised and enhanced code for CVE-2019-0232 https://github.com/Dharan10/CVE-2019-0232 POC详情
10 None https://github.com/iumiro/CVE-2019-0232 POC详情
11 None https://github.com/k3Pn1c/CVE-2019-0232_tomcat_cgi_exploit POC详情
12 None https://github.com/0xD3vNu1l/CVE-2019-0232_tomcat_cgi_exploit POC详情
13 None https://github.com/x3m1Sec/CVE-2019-0232_tomcat_cgi_exploit POC详情
14 When running on Windows with enableCmdLineArguments enabled, the CGI Servlet in Apache Tomcat 9.0.0.M1 to 9.0.17, 8.5.0 to 8.5.39 and 7.0.0 to 7.0.93 is vulnerable to Remote Code Execution due to a bug in the way the JRE passes command line arguments to Windows. The CGI Servlet is disabled by default. The CGI option enableCmdLineArguments is disable by default in Tomcat 9.0.x (and will be disabled by default in all versions in response to this vulnerability). For a detailed explanation of the JRE behaviour, see Markus Wulftange's blog (https-//codewhitesec.blogspot.com/2016/02/java-and-command-line-injections-in-windows.html) and this archived MSDN blog (https-//web.archive.org/web/20161228144344/https-//blogs.msdn.microsoft.com/twistylittlepassagesallalike/2011/04/23/everyone-quotes-command-line-arguments-the-wrong-way/). https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2019/CVE-2019-0232.yaml POC详情
三、漏洞 CVE-2019-0232 的情报信息