关于Apache Tomcat HTTP请求走私漏洞的通报

admin 2022-12-13 03:46:47 CNNVD预警 来源:ZONE.CI 全球网 0 阅读模式

产品描述:
Apache Tomcat是由Apache软件基金会属下Jakarta项目开发的Servlet容器,按照Sun Microsystems提供的技术规范,实现了对Servlet和JavaServer Page的支持,并提供了作为Web服务器的一些特有功能,如Tomcat管理和控制平台、安全局管理和Tomcat阀等。

影响产品或组件及版本:
Apache Tomcat 10.1.0-M1 至 10.1.0、Apache Tomcat 10.0.0-M1至10.0.26、Apache Tomcat 9.0.0-M1到9.0.67、Apache Tomcat 8.5.0到8.5.52

受影响资产情况:
通告资产测绘系统fofa发现,全球共7160609个使用记录,其中第一名中国3364362个,第二名美国974635,第三名巴西396534。

技术细节表述:
如果Tomcat被配置为忽略无效的HTTP头,通过设置 rejectIllegalHeader为false(仅8.5.x的默认值),则Tomcat不会拒绝包含无效HTTP头的请求。不拒绝包含无效的Content-Length头的请求,从而使 如果Tomcat位于一个同样没有拒绝内容长度头的反向代理后面,就有可能发生请求走私攻击。如果Tomcat位于一个反向代理后面,该代理也未能拒绝带有无效的 头的请求。攻击者可以绕过安全控制,未经授权访问敏感数据并直接危害其他应用程序用户。

修补措施:
配置方面确保 rejectIllegalHeader 被设置为 true。
厂商已发布了漏洞修复程序:
升级到Apache Tomcat 10.1.1或更高版本
升级到Apache Tomcat 10.0.27或更高版本
升级到Apache Tomcat 9.0.68或更高版本
升级到Apache Tomcat 8.5.83或更高版本
最新版官方下载链接:
https://tomcat.apache.org/security-10.HTML
https://tomcat.apache.org/security-9.HTML
https://tomcat.apache.org/security-8.HTML

漏洞来源:
https://vip.riskivy.com/detail/1587260553456390144

注:该漏洞已有CVE漏洞编号,暂无CNNVD漏洞编号

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0