目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2019-0232— Apache Tomcat 操作系统命令注入漏洞

EPSS 94.22% · P100
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2019-0232の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
N/A
ソース: NVD (National Vulnerability Database)
脆弱性説明
When running on Windows with enableCmdLineArguments enabled, the CGI Servlet in Apache Tomcat 9.0.0.M1 to 9.0.17, 8.5.0 to 8.5.39 and 7.0.0 to 7.0.93 is vulnerable to Remote Code Execution due to a bug in the way the JRE passes command line arguments to Windows. The CGI Servlet is disabled by default. The CGI option enableCmdLineArguments is disable by default in Tomcat 9.0.x (and will be disabled by default in all versions in response to this vulnerability). For a detailed explanation of the JRE behaviour, see Markus Wulftange's blog (https://codewhitesec.blogspot.com/2016/02/java-and-command-line-injections-in-windows.html) and this archived MSDN blog (https://web.archive.org/web/20161228144344/https://blogs.msdn.microsoft.com/twistylittlepassagesallalike/2011/04/23/everyone-quotes-command-line-arguments-the-wrong-way/).
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Apache Tomcat 操作系统命令注入漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。 Apache Tomcat 9.0.0.M1版本至9.0.17版本、8.5.0版本至8.5.39版本和7.0.0版本至7.0.93版本中的CGI Servlet存在操作系统命令注入漏洞。远程攻击者可利用该漏洞执行代码。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

Shenlong 10 Questions — AI 深度分析

十问解析:根本原因、利用方式、修复建议、紧迫性。摘要免费,完整版需登录。

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
ApacheTomcat 9.0.0.M1 to 9.0.17 -

II. CVE-2019-0232の公開POC

#POC説明ソースリンクShenlongリンク
1Apache Tomcat Remote Code Execution on Windowshttps://github.com/pyn3rd/CVE-2019-0232POC詳細
2Apache Tomcat Remote Code Execution on Windows - CGI-BINhttps://github.com/jas502n/CVE-2019-0232POC詳細
3Nonehttps://github.com/cyy95/CVE-2019-0232-EXPPOC詳細
4CVE-2019-0232-Remote Code Execution on Apache Tomcat 7.0.42https://github.com/setrus/CVE-2019-0232POC詳細
5Nonehttps://github.com/Nicoslo/Windows-exploitation-Apache-Tomcat-8.5.19-CVE-2019-0232-POC詳細
6Nonehttps://github.com/Nicoslo/Windows-Exploitation-Web-Server-Tomcat-8.5.39-CVE-2019-0232POC詳細
7Vulnerability analysis and PoC for the Apache Tomcat - CGIServlet enableCmdLineArguments Remote Code Execution (RCE)https://github.com/jaiguptanick/CVE-2019-0232POC詳細
8Nonehttps://github.com/xsxtw/CVE-2019-0232POC詳細
9Hi this is a revised and enhanced code for CVE-2019-0232 https://github.com/Dharan10/CVE-2019-0232POC詳細
10Nonehttps://github.com/iumiro/CVE-2019-0232POC詳細
11Nonehttps://github.com/k3Pn1c/CVE-2019-0232_tomcat_cgi_exploitPOC詳細
12Nonehttps://github.com/0xD3vNu1l/CVE-2019-0232_tomcat_cgi_exploitPOC詳細
13Nonehttps://github.com/x3m1Sec/CVE-2019-0232_tomcat_cgi_exploitPOC詳細
14When running on Windows with enableCmdLineArguments enabled, the CGI Servlet in Apache Tomcat 9.0.0.M1 to 9.0.17, 8.5.0 to 8.5.39 and 7.0.0 to 7.0.93 is vulnerable to Remote Code Execution due to a bug in the way the JRE passes command line arguments to Windows. The CGI Servlet is disabled by default. The CGI option enableCmdLineArguments is disable by default in Tomcat 9.0.x (and will be disabled by default in all versions in response to this vulnerability). For a detailed explanation of the JRE behaviour, see Markus Wulftange's blog (https-//codewhitesec.blogspot.com/2016/02/java-and-command-line-injections-in-windows.html) and this archived MSDN blog (https-//web.archive.org/web/20161228144344/https-//blogs.msdn.microsoft.com/twistylittlepassagesallalike/2011/04/23/everyone-quotes-command-line-arguments-the-wrong-way/). https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2019/CVE-2019-0232.yamlPOC詳細
15Nonehttps://github.com/Jorge2Rubio/CVE-2019-0232POC詳細
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2019-0232のインテリジェンス情報

お願いします ログイン より多くのインテリジェンス情報を見る

IV. 関連脆弱性

V. CVE-2019-0232へのコメント

まだコメントはありません


コメントを残す