Awesome-POC/Web服务器漏洞/Apache Tomcat 信息泄露漏洞 CVE-2021-24122.md
2022-02-21 10:26:43 +08:00

35 lines
1.7 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# Apache Tomcat 信息泄露漏洞 CVE-2021-24122
## 漏洞描述
使用NTFS文件系统从网络位置提供资源时Apache Tomcat版本10.0.0-M1至10.0.0-M9、9.0.0.0.M1至9.0.39、8.5.0至8.5.59和7.0.0至7.0.106在某些配置中容易受到JSP源代码公开的影响。根本原因是JRE API File.getCanonicalPath的意外行为这又是由Windows APIFindFirstFileW在某些情况下的不一致行为引起的。
## 漏洞影响
```
Apache Tomcat 10.0.0-M1-10.0.0-M9
Apache Tomcat 9.0.0.M1-9.0.39
Apache Tomcat 8.5.0-8.5.59
Apache Tomcat 7.0.0-7.0.106
```
## 漏洞复现
**目前漏洞复现暂未完善**
更新补丁如下
![image-20220209121955599](https://typora-1308934770.cos.ap-beijing.myqcloud.com/202202091219687.png)
据官方描述该漏洞由于Windows APIFindFirstFileW与JRE API File.getCanonicalPath的一些意外行为所导致。当使用NTFS文件系统时可以绕过一些安全限制最终可导致如查看某些配置中JSP的源代码等危害。
而补丁修复了 出现 **:** 的部分
```plain
getCanonicalPath()
此路径方法返回绝对唯一的标准规范路径名。此方法首先将此路径名转换为绝对形式就像调用getAbsolutePath方法一样然后以系统相关的方式将其映射到其唯一路径上。
也就是说如果路径中包含“.”或“..”等当前路径及上层路径表示法,则会从路径名中删除“.”和“..”使用真实路径代替。另外比较重点的是 它还会解析软链接在UNIX平台上以及将驱动器号在Microsoft Windows平台上将它们转换为标准实际路径。
```
**getCanonicalPath()** 解析了软链接转换为实际路径导致漏洞的产生