Apache Tomcat http請求走私漏洞

來源: 投稿
2023-10-12 10:24:00

漏洞描述

Apache Tomcat是一個開源Java Servlet容器和Web服務器,用于運行Java應用程序和動態網頁。HTTP trailer 頭是HTTP消息中的特殊類型頭部,服務器通常解析這些trailer獲取附加的元數據或其他信息。

在受影響的版本中,由于Tomcat無法正確解析 HTTP trailer 頭。攻擊者構造惡意的HTTP trailers 頭,導致服務器解析出多個請求,欺騙處于反向代理的目標服務器,使攻擊者繞過訪問控制,進行未授權操作獲取未授權資源。

漏洞名稱 Apache Tomcat http請求走私漏洞
漏洞類型 輸入驗證不恰當
發現時間 2023-10-11
漏洞影響廣度 一般
MPS編號 MPS-b5of-dwyh
CVE編號 CVE-2023-45648
CNVD編號 -

影響范圍

org.apache.tomcat:tomcat@[9.0.0-m1, 9.0.81)

org.apache.tomcat:tomcat@[11.0.0-m1, 11.0.0-m12)

org.apache.tomcat:tomcat@[10.1.0-m1, 10.1.14)

org.apache.tomcat:tomcat@[8.5.0, 8.5.94)

org.apache.tomcat:tomcat-coyote@[9.0.0-m1, 9.0.81)

org.apache.tomcat:tomcat-coyote@[11.0.0-m1, 11.0.0-m12)

org.apache.tomcat:tomcat-coyote@[10.1.0-m1, 10.1.14)

org.apache.tomcat:tomcat-coyote@[8.5.0, 8.5.94)

org.apache.tomcat.embed:tomcat-embed-core@[9.0.0-m1, 9.0.81)

org.apache.tomcat.embed:tomcat-embed-core@[11.0.0-m1, 11.0.0-m12)

org.apache.tomcat.embed:tomcat-embed-core@[10.1.0-m1, 10.1.14)

org.apache.tomcat.embed:tomcat-embed-core@[8.5.0, 8.5.94)

tomcat9-admin@(-∞, 9.0.43-2~deb11u7)

libtomcat9-embed-java@(-∞, 9.0.43-2~deb11u7)

libtomcat9-java@(-∞, 9.0.43-2~deb11u7)

tomcat9@(-∞, 9.0.43-2~deb11u7)

tomcat9-common@(-∞, 9.0.43-2~deb11u7)

tomcat9-docs@(-∞, 9.0.43-2~deb11u7)

tomcat9-user@(-∞, 9.0.43-2~deb11u7)

tomcat10@(-∞, 10.1.6-1+deb12u1)

tomcat9-examples@(-∞, 9.0.43-2~deb11u7)

tomcat8@影響所有版本

tomcat9@影響所有版本

tomcat10@(-∞, 10.1.14-1)

修復方案

將組件 tomcat9-common 升級至 9.0.43-2~deb11u7 及以上版本

將組件 tomcat9-user 升級至 9.0.43-2~deb11u7 及以上版本

將組件 tomcat10 升級至 10.1.6-1+deb12u1 及以上版本

將 org.apache.tomcat:tomcat-coyote 升級至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本

將 org.apache.tomcat.embed:tomcat-embed-core 升級至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本

將組件 tomcat9-admin 升級至 9.0.43-2~deb11u7 及以上版本

將組件 libtomcat9-java 升級至 9.0.43-2~deb11u7 及以上版本

將組件 tomcat9 升級至 9.0.43-2~deb11u7 及以上版本

將組件 tomcat9-examples 升級至 9.0.43-2~deb11u7 及以上版本

將 org.apache.tomcat:tomcat 升級至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本

將組件 libtomcat9-embed-java 升級至 9.0.43-2~deb11u7 及以上版本

將組件 tomcat9-docs 升級至 9.0.43-2~deb11u7 及以上版本

將組件 tomcat10 升級至 10.1.14-1 及以上版本

參考鏈接

https://www.oscs1024.com/hd/MPS-b5of-dwyh

https://nvd.nist.gov/vuln/detail/CVE-2023-45648

 

https://www.openwall.com/lists/oss-security/2023/10/10/10

????

免費情報訂閱&代碼安全檢測

OSCS是國內首個開源軟件供應鏈安全社區,社區聯合開發者幫助全球頂級開源項目解決安全問題,并提供實時的安全漏洞情報,同時提供專業的代碼安全檢測工具為開發者免費使用。社區開發者可以通過配置飛書、釘釘、企業微信機器人獲取一手的情報。

免費代碼安全檢測工具: https://www.murphysec.com/?src=osc

免費情報訂閱: https://www.oscs1024.com/cm/?src=osc

具體訂閱方式詳見: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

展開閱讀全文
點擊加入討論??(3) 發布并加入討論??
3 評論
0 收藏
分享
返回頂部
頂部
一本久久综合亚洲鲁鲁五月天,无翼乌口工全彩无遮挡H全彩,英语老师解开裙子坐我腿中间