中危 Apache Commons Daemon 'jsvc'信息泄露漏洞

CVE编号

CVE-2011-2729

利用情况

漏洞武器化

补丁情况

官方补丁

披露时间

2011-08-16
该漏洞已被黑客武器化,用于大规模蠕虫传播、勒索挖矿,建议您立即关注并修复。
漏洞描述
Commons Daemon是apache旗下Commons组件库的一个组件,是一套专门用于将Java应用打包成操作系统服务的类库。Commons Daemon "capabilities"代码存在缺陷,JSVC没有正确丢弃"capabilities",允许应用程序访问属于超级用户的文件和目录。只有在如下条件下存在此漏洞:1)Tomcat运行在linux操作系统下。2)以libcap编译jsvc。3)使用了-user参数。
解决建议
Apache Software Foundation Commons Daemon 1.0.7已经修复此漏洞,建议用户下载使用:http://commons.apache.org/daemon/
参考链接
http://lists.opensuse.org/opensuse-security-announce/2011-09/msg00024.html
http://mail-archives.apache.org/mod_mbox/commons-dev/201108.mbox/%3C4E451B2B....
http://mail-archives.apache.org/mod_mbox/tomcat-announce/201108.mbox/%3C4E452...
http://marc.info/?l=bugtraq&m=132215163318824&w=2
http://marc.info/?l=bugtraq&m=133469267822771&w=2
http://marc.info/?l=bugtraq&m=136485229118404&w=2
http://marc.info/?l=bugtraq&m=139344343412337&w=2
http://people.apache.org/~markt/patches/2011-08-12-cve2011-2729-tc5.patch
http://secunia.com/advisories/46030
http://secunia.com/advisories/57126
http://securitytracker.com/id?1025925
http://svn.apache.org/viewvc?view=revision&revision=1152701
http://svn.apache.org/viewvc?view=revision&revision=1153379
http://svn.apache.org/viewvc?view=revision&revision=1153824
http://tomcat.apache.org/security-5.html
http://tomcat.apache.org/security-6.html
http://tomcat.apache.org/security-7.html
http://www.redhat.com/support/errata/RHSA-2011-1291.html
http://www.redhat.com/support/errata/RHSA-2011-1292.html
http://www.securityfocus.com/archive/1/519263/100/0/threaded
http://www.securityfocus.com/bid/49143
https://bugzilla.redhat.com/show_bug.cgi?id=730400
https://exchange.xforce.ibmcloud.com/vulnerabilities/69161
https://issues.apache.org/jira/browse/DAEMON-214
https://lists.apache.org/thread.html/06cfb634bc7bf37af7d8f760f118018746ad8efb...
https://lists.apache.org/thread.html/8dcaf7c3894d66cb717646ea1504ea6e300021c8...
https://lists.apache.org/thread.html/r3aacc40356defc3f248aa504b1e48e819dd0471...
https://lists.apache.org/thread.html/r584a714f141eff7b1c358d4679288177bd4ca45...
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.ova...
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.ova...
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 apache apache_commons_daemon 1.0.3 -
运行在以下环境
应用 apache apache_commons_daemon 1.0.4 -
运行在以下环境
应用 apache apache_commons_daemon 1.0.5 -
运行在以下环境
应用 apache apache_commons_daemon 1.0.6 -
运行在以下环境
应用 apache tomcat 5.5.32 -
运行在以下环境
应用 apache tomcat 5.5.33 -
运行在以下环境
应用 apache tomcat 6.0.30 -
运行在以下环境
应用 apache tomcat 6.0.31 -
运行在以下环境
应用 apache tomcat 6.0.32 -
运行在以下环境
应用 apache tomcat 7.0.0 -
运行在以下环境
应用 apache tomcat 7.0.1 -
运行在以下环境
应用 apache tomcat 7.0.10 -
运行在以下环境
应用 apache tomcat 7.0.11 -
运行在以下环境
应用 apache tomcat 7.0.12 -
运行在以下环境
应用 apache tomcat 7.0.13 -
运行在以下环境
应用 apache tomcat 7.0.14 -
运行在以下环境
应用 apache tomcat 7.0.16 -
运行在以下环境
应用 apache tomcat 7.0.17 -
运行在以下环境
应用 apache tomcat 7.0.19 -
运行在以下环境
应用 apache tomcat 7.0.2 -
运行在以下环境
应用 apache tomcat 7.0.3 -
运行在以下环境
应用 apache tomcat 7.0.4 -
运行在以下环境
应用 apache tomcat 7.0.5 -
运行在以下环境
应用 apache tomcat 7.0.6 -
运行在以下环境
应用 apache tomcat 7.0.7 -
运行在以下环境
应用 apache tomcat 7.0.8 -
运行在以下环境
应用 apache tomcat 7.0.9 -
运行在以下环境
系统 debian_10 commons-daemon * Up to
(excluding)
1.0.7-1
运行在以下环境
系统 debian_11 commons-daemon * Up to
(excluding)
1.0.7-1
运行在以下环境
系统 debian_12 commons-daemon * Up to
(excluding)
1.0.7-1
运行在以下环境
系统 linux linux_kernel * -
运行在以下环境
系统 opensuse_11.4 jakarta-commons-daemon-java * Up to
(excluding)
1.0.5-4.5.1
运行在以下环境
系统 suse_12 apache-commons-daemon * Up to
(excluding)
1.0.15-4
阿里云评分
4.6
  • 攻击路径
    远程
  • 攻击复杂度
    容易
  • 权限要求
    普通权限
  • 影响范围
    有限影响
  • EXP成熟度
    漏洞武器化
  • 补丁情况
    官方补丁
  • 数据保密性
    数据泄露
  • 数据完整性
    传输被破坏
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-264 权限、特权和访问控制
阿里云安全产品覆盖情况