一、漏洞概述
CVE ID
|
CVE-2023-45648
|
发现时间
|
2023-10-11
|
类 型
|
HTTP请求走私
|
等 级
|
高危
|
攻击向量
|
网络
|
所需权限
|
无
|
攻击复杂度
|
低
|
用户交互
|
无
|
PoC/EXP
|
未公开
|
在野利用
|
未发现
|
Apache Tomcat是一个流行的开源Web服务器和Java Servlet容器。
10月11日,启明星辰VSRC监测到Apache Tomcat中修复了一个请求走私漏洞(CVE-2023-45648),由于Tomcat未能正确解析HTTP Trailer标头,可以通过特制的无效Trailer标头导致Tomcat 将单个请求视为多个请求,从而可能导致在反向代理之后出现请求走私。成功利用该漏洞可能导致绕过安全控制,未经授权访问敏感数据等。
CVE-2023-44487:Tomcat HTTP/2 快速重置攻击拒绝服务漏洞(高危)
Tomcat 的 HTTP/2 实现容易受到快速重置攻击漏洞的影响,可能导致出现OutOfMemoryError并可能造成拒绝服务。
CVE-2023-42795:Tomcat信息泄露漏洞(高危)
Tomcat多个受影响版本中,当回收各种内部对象(包括请求和响应)时,在下一个请求/响应重新使用之前,可能出现错误导致Tomcat 跳过回收过程的某些部分,从而导致信息从当前请求/响应泄露到下一个。
CVE-2023-42794:Apache Tomcat拒绝服务漏洞(低危)
Tomcat的Commons FileUpload内部分支包含一个未发布的、正在进行的重构,如果web应用程序为上传的文件打开了一个流,但未能关闭该流,则可能在Windows上导致拒绝服务。该文件永远不会从磁盘中删除,从而可能因磁盘已满而最终导致拒绝服务。
二、影响范围
CVE-2023-45648、CVE-2023-44487、CVE-2023-42795
Apache Tomcat 11.0.0-M1 - 11.0.0-M11
Apache Tomcat 10.1.0-M1 - 10.1.13
Apache Tomcat 9.0.0-M1 - 9.0.80
Apache Tomcat 8.5.0 - 8.5.93
Apache Tomcat 9.0.70 - 9.0.80
Apache Tomcat 8.5.85 - 8.5.93
三、安全措施
3.1 升级版本
目前这些漏洞已经修复,受影响用户可升级到以下版本:
CVE-2023-45648、CVE-2023-44487、CVE-2023-42795
Apache Tomcat >=11.0.0-M12
https://tomcat.apache.org/
3.2 临时措施
3.3 通用建议
定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
3.4 参考链接
https://lists.apache.org/thread/2pv8yz1pyp088tsxfb7ogltk9msk0jdp
https://lists.apache.org/thread/065jfyo583490r9j2v73nhpyxdob56lw
https://lists.apache.org/thread/vvbr2ms7lockj1hlhz5q3wmxb2mwcw82
https://www.cisa.gov/news-events/alerts/2023/10/10/http2-rapid-reset-vulnerability-cve-2023-44487
原文始发于微信公众号(维他命安全):【漏洞通告】Apache Tomcat请求走私漏洞(CVE-2023-45648)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/2106271.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论