Apache Tomcat 存在 cookie 泄漏漏洞
漏洞描述
Apache Tomcat 是一款开源的 Web 应用服务器,RemoteIpFilter 是一个过滤器,用于将 HTTP 请求中代理服务器的 IP 地址替换为客户端的真实 IP 地址。
受影响版本中,当使用 RemoteIpFilter 处理通过 HTTP 从反向代理接收到的请求时,如果请求头中包含设置为 https 的 X-Forwarded-Proto 字段,Tomcat 创建的会话 cookie 将不包括安全属性,从而导致用户代理通过不安全的渠道传输会话 cookie。攻击者可通过抓包获取用户 cookie,从而使用受害者身份执行恶意操作。
漏洞名称 | Apache Tomcat 存在 cookie 泄漏漏洞 |
---|---|
漏洞类型 | 信息暴露 |
发现时间 | 2023-03-22 |
漏洞影响广度 | 广 |
MPS编号 | MPS-2023-8611 |
CVE编号 | CVE-2023-28708 |
CNVD编号 | - |
影响范围
org.apache.tomcat:tomcat-catalina@[11.0.0, 11.0.0-M3)
org.apache.tomcat:tomcat-catalina@[10.0.0, 10.1.6)
org.apache.tomcat:tomcat-catalina@[9.0.0, 9.0.72)
org.apache.tomcat:tomcat-catalina@[8.0.0, 8.5.86)
修复方案
升级org.apache.tomcat:tomcat-catalina到 8.5.86 或 9.0.72 10.1.6 或 11.0.0-M3 或更高版本
参考链接
https://www.oscs1024.com/hd/MPS-2023-8611
https://nvd.nist.gov/vuln/detail/CVE-2023-28708
https://tomcat.apache.org/security-11.html
https://github.com/apache/tomcat/commit/c64d496dda1560b5df113be55fbfaefec349b50f
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Spring Security 通配符路由绕过漏洞
漏洞描述 Spring Security 是一套为基于Spring的应用程序提供说明性安全保护的安全框架。 在受影响版本中,当Spring Security使用mvcRequestMatcher配置了**作为前缀的pattern时,其与Spring MVC的匹配逻辑存在差异,可能导致鉴权绕过。 漏洞名称 Spring Security通配符路由绕过漏洞 漏洞类型 关键资源的不正确权限授予 发现时间 2023-03-20 漏洞影响广度 小 MPS编号 MPS-2022-62832 CVE编号 CVE-2023-20860 CNVD编号 - 影响范围 org.springframework:spring-webmvc@[6.0.0, 6.0.7) org.springframework:spring-webmvc@[5.3.0, 5.3.26) 修复方案 将组件 org.springframework:spring-webmvc 升级至 6.0.7 及以上版本 将组件 org.springframework:spring-webmvc 升级至 5.3.26 及以上版本 参考链接 https...
- 下一篇
Apache James 存在权限提升漏洞
漏洞描述 Apache James 是一个基于Java语言开发的邮件服务器软件。 该项目受影响版本存在权限提升漏洞,由于Apache James 3.7.3及之前版本默认提供无需身份验证的 JMX 管理服务且使用LOG4J MBeans接口等导致存在反序列化漏洞。具备本地用户权限的攻击者可通过Log4j MBeans接口或CommonsBeanutils1链触发反序列化造成任意命令执行,由于JMX 管理服务仅在本地主机开放,故此漏洞只能用于权限提升。 漏洞名称 Apache James 存在权限提升漏洞 漏洞类型 缺省权限不正确 发现时间 2023-03-31 漏洞影响广度 一般 MPS编号 MPS-2023-5287 CVE编号 CVE-2023-26269 CNVD编号 - 影响范围 org.apache.james:james-server-guice-jmx@(-∞, 3.7.4) 修复方案 将组件 org.apache.james:james-server-guice-jmx 升级至 3.7.4 及以上版本 参考链接 https://www.oscs1024.com/hd/M...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- Linux系统CentOS6、CentOS7手动修改IP地址
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- CentOS8安装Docker,最新的服务器搭配容器使用
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- Windows10,CentOS7,CentOS8安装Nodejs环境
- SpringBoot2全家桶,快速入门学习开发网站教程