Apache Tomcat H2C请求混合漏洞(CVE-2021-25122)预警

admin 2022年6月29日19:02:22安全漏洞评论12 views727字阅读2分25秒阅读模式

点击蓝字

Apache Tomcat H2C请求混合漏洞(CVE-2021-25122)预警

关注我们




一、基本情况

近日,Apache官方发布安全公告,修复了Tomcat中的一个h2c请求混合漏洞,该漏洞编号:CVE-2021-25122。攻击者可利用该漏洞查看用户的请求结果。目前官方已修复该漏洞,建议受影响用户及时升级最新版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。


二、漏洞等级

高危

三、漏洞描述

Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。

当响应新的h2c连接请求时,Apache Tomcat可以将请求标头和数量有限的请求主体从一个请求复制到另一个请求,这将导致用户A和用户B都可以看到用户A的请求结果。


四、影响范围

  • Apache Tomcat 10.0.0-M1至10.0.0

  • Apache Tomcat 9.0.0.M1至9.0.41

  • Apache Tomcat 8.5.0至8.5.61


五、安全建议

建议受影响用户及时将Tomcat升级至10.0.2,9.0.43、8.5.63或更高版本进行漏洞修复。

下载地址:https://tomcat.apache.org/


六、参考链接

https://lists.apache.org/thread.html/[email protected]%3Cannounce.apache.org%3E




支持单位:

中国信息通信研究院




Apache Tomcat H2C请求混合漏洞(CVE-2021-25122)预警

长按二维码 |关注我们

我知道你在看

Apache Tomcat H2C请求混合漏洞(CVE-2021-25122)预警

原文始发于微信公众号(网络安全威胁和漏洞信息共享平台):Apache Tomcat H2C请求混合漏洞(CVE-2021-25122)预警

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月29日19:02:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Apache Tomcat H2C请求混合漏洞(CVE-2021-25122)预警 http://cn-sec.com/archives/980854.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: