Awesome-POC/Web服务器漏洞/Apache Tomcat 信息泄露漏洞 CVE-2021-24122.md

35 lines
1.7 KiB
Markdown
Raw Normal View History

2022-02-21 10:26:43 +08:00
# Apache Tomcat 信息泄露漏洞 CVE-2021-24122
## 漏洞描述
使用NTFS文件系统从网络位置提供资源时Apache Tomcat版本10.0.0-M1至10.0.0-M9、9.0.0.0.M1至9.0.39、8.5.0至8.5.59和7.0.0至7.0.106在某些配置中容易受到JSP源代码公开的影响。根本原因是JRE API File.getCanonicalPath的意外行为这又是由Windows APIFindFirstFileW在某些情况下的不一致行为引起的。
## 漏洞影响
```
Apache Tomcat 10.0.0-M1-10.0.0-M9
Apache Tomcat 9.0.0.M1-9.0.39
Apache Tomcat 8.5.0-8.5.59
Apache Tomcat 7.0.0-7.0.106
```
## 漏洞复现
**目前漏洞复现暂未完善**
更新补丁如下
![image-20220209121955599](https://typora-1308934770.cos.ap-beijing.myqcloud.com/202202091219687.png)
据官方描述该漏洞由于Windows APIFindFirstFileW与JRE API File.getCanonicalPath的一些意外行为所导致。当使用NTFS文件系统时可以绕过一些安全限制最终可导致如查看某些配置中JSP的源代码等危害。
而补丁修复了 出现 **:** 的部分
```plain
getCanonicalPath()
此路径方法返回绝对唯一的标准规范路径名。此方法首先将此路径名转换为绝对形式就像调用getAbsolutePath方法一样然后以系统相关的方式将其映射到其唯一路径上。
也就是说如果路径中包含“.”或“..”等当前路径及上层路径表示法,则会从路径名中删除“.”和“..”使用真实路径代替。另外比较重点的是 它还会解析软链接在UNIX平台上以及将驱动器号在Microsoft Windows平台上将它们转换为标准实际路径。
```
**getCanonicalPath()** 解析了软链接转换为实际路径导致漏洞的产生