漏洞描述:
Apache Tomcat是一个开源Java Servlet容器和Web服务器,用于运行Java应用程序和动态网页。Coyote是Tomcat的连接器,处理来自客户端的请求并将它们传递给Tomcat引擎进行处理。在受影响的版本中,Coyote.Http11InputBuffer.fill在抛出CloseNowException异常后没有重置缓冲区的position和limit,导致服务端可能可以获取另一个用户的请求数据。攻击者可以通过构造特定请求,在异常页面中输出其他请求的 body 数据,修复版本中通过增加finally代码块,保证默认会重设缓冲区position和limit到一致的状态。
影响范围:
tomcat[9.0.0-M11, 9.0.44)
tomcat[8.5.7, 8.5.64)
org.apache.tomcat:tomcat-coyote[8.5.7, 8.5.64)
org.apache.tomcat:tomcat-coyote[9.0.0-M11, 9.0.44)
org.apache.tomcat.embed:tomcat-embed-core[8.5.7, 8.5.64)
org.apache.tomcat.embed:tomcat-embed-core[9.0.0-M11, 9.0.44)
org.apache.tomcat:tomcat-catalina[8.5.7, 8.5.64)
org.apache.tomcat:tomcat-catalina[9.0.0-M11, 9.0.44)
tomcat9(-∞, 9.0.53-1)
修复方案:
将组件 org.apache.tomcat:tomcat-coyote 升级至 8.5.64 及以上版本
将组件 org.apache.tomcat:tomcat-coyote 升级至 9.0.44 及以上版本
将组件 tomcat 升级至 9.0.44 及以上版本
将组件 tomcat 升级至 8.5.64 及以上版本
将rg.apache.tomcat:tomcat-core 升级至 8.5.64 及以上版本
将组件org.apache.tomcat.embed:tomcat-embed-core 升级至 9.0.44 及以上版本
将组件org.apache.tomcat:tomcat-catalina 升级至 8.5.64 及以上版本
将组件org.apache.tomcat:tomcat-catalina 升级至 9.0.44 及以上版本
将组件tomcat9 升级至 9.0.53-1 及以上版本
参考链接:
https://lists.apache.org/thread/h9bjqdd0odj6lhs2o96qgowcc6hb0cfz
https://github.com/apache/tomcat/commit/ce4b154e7b48f66bd98858626347747cd2514311
原文始发于微信公众号(飓风网络安全):【漏洞预警】Apache Tomcat 信息泄露漏洞CVE-2024-21733
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论