点击上方蓝字关注我们吧~
Apache Tomcat 作为广泛使用的开源 Web 服务器软件,近年来暴露出多个安全漏洞。
部分严重问题使服务器面临远程代码执行(RCE)等攻击风险。
这些漏洞凸显了保持软件最新版本并正确配置的重要性,以防止潜在的攻击利用。
详细漏洞信息
以下是 Apache Tomcat 漏洞的 CVE(常见漏洞和暴露)摘要:
CVE | 漏洞类型 | 描述 | 受影响版本 |
---|---|---|---|
CVE-2025-24813 | 远程代码执行 & 信息泄露 | 部分 PUT 操作中的临时文件漏洞,可能允许访问安全敏感文件,并在特定条件下实现远程代码执行。 | 11.0.0-M1 至 11.0.2 |
CVE-2024-56337 | 远程代码执行 | 对 CVE-2024-50379 的不完全修复,需在区分大小写的文件系统上进行额外配置。 | 11.0.0-M1 至 11.0.1 |
CVE-2024-54677 | 拒绝服务(DoS) | 示例 Web 应用程序中,因未限制上传数据大小,可能导致 OutOfMemoryError。 | 11.0.0-M1 至 11.0.1 |
CVE-2024-50379 | 远程代码执行 | 通过在区分大小写的文件系统上启用默认 Servlet 写入功能,可导致 RCE。 | 11.0.0-M1 至 11.0.1 |
CVE-2024-52318 | 跨站脚本(XSS) | JSP 标签池的未转义输出可能导致 XSS 攻击。 | 11.0.0 |
CVE-2024-52317 | 请求和响应混淆 | HTTP/2 请求错误回收,可能导致用户数据混淆。 | 11.0.0-M23 至 11.0.0-M26 |
CVE-2024-52316 | 认证绕过 | 若自定义身份验证组件在异常情况下未正确设置失败状态,则可能导致绕过身份验证。 | 11.0.0-M1 至 11.0.0-M26 |
CVE-2024-38286 | 拒绝服务 | 滥用 TLS 握手过程可能触发 OutOfMemoryError。 | 11.0.0-M1 至 11.0.0-M20 |
CVE-2024-34750 | 拒绝服务 | HTTP/2 流处理错误导致活动流计数不正确。 | 11.0.0-M1 至 11.0.0-M20 |
CVE-2024-23672 | 拒绝服务 | WebSocket 客户端可保持连接,导致资源耗尽。 | 11.0.0-M1 至 11.0.0-M16 |
CVE-2024-24549 | 拒绝服务 | HTTP/2 头部限制超出后未正确重置流。 | 11.0.0-M1 至 11.0.0-M16 |
CVE-2023-45648 | 请求走私 | HTTP Trailer 头部解析错误,可能导致请求走私攻击。 | 11.0.0-M1 至 11.0.0-M11 |
CVE-2023-44487 | 拒绝服务 | 快速重置攻击可能导致 HTTP/2 触发 OutOfMemoryError。 | 11.0.0-M1 至 11.0.0-M11 |
CVE-2023-42795 | 信息泄露 | 请求/响应回收不完整,可能导致信息泄露。 | 11.0.0-M1 至 11.0.0-M11 |
CVE-2023-41080 | 开放重定向 | 特定格式的 URL 可能在特定条件下触发重定向。 | 11.0.0-M1 至 11.0.0-M10 |
CVE-2023-46589 | 请求走私 | 超过大小限制的 Trailer 头部可能导致请求走私。 | 11.0.0-M1 至 11.0.0-M10 |
CVE-2023-34981 | 信息泄露 | AJP SEND_HEADERS 消息处理回归问题可能导致头部信息泄露。 | 11.0.0-M5 |
CVE-2023-28709 | 拒绝服务 | 之前 DoS 漏洞的修复不完整,影响查询字符串参数处理。 | 11.0.0-M2 至 11.0.0-M4 |
CVE-2023-28708 | 信息泄露 | 使用 RemoteIpFilter 时,Session Cookie 缺少 Secure 属性。 | 11.0.0-M1 至 11.0.0-M2 |
CVE-2023-24998 | 拒绝服务 | 未限制的文件上传部分可能导致资源耗尽。 | 11.0.0-M1 |
降低风险的措施
1. 升级软件
确保 Apache Tomcat 及相关软件更新至最新版本,以修补已知漏洞。
2. 禁用默认 Servlet 写入
默认情况下,Tomcat 禁止对默认 Servlet 进行写操作,除非必要,请保持此设置不变。
3. 正确配置
定期检查配置文件,确保符合最佳安全实践,减少潜在攻击面。
4. 监控系统资源
关注系统资源使用情况,以便快速发现并应对可能的拒绝服务攻击。
5. 定期安全审计与测试
开展定期的安全审计和渗透测试,发现并修复配置错误和潜在漏洞。
持续维护与安全管理
Apache Tomcat 不断曝出的漏洞,强调了强健安全措施和定期软件更新的重要性。
尽管许多问题可以通过更新修复,但了解这些漏洞的本质,有助于管理员更好地保护服务器免受潜在威胁。
服务器的持续监控与维护,是防范已知及新兴风险的关键。
来源:gbhackers
免责声明:
本公众号所载文章为本公众号原创或根据网络搜索下载编辑整理,文章版权归原作者所有,仅供读者学习、参考,禁止用于商业用途。因转载众多,无法找到真正来源,如标错来源,或对于文中所使用的图片、文字、链接中所包含的软件/资料等,如有侵权,请跟我们联系删除,谢谢!
原文始发于微信公众号(网安百色):Apache Tomcat 多项安全漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论