Apache Tomcat http请求走私漏洞
漏洞描述
Apache Tomcat是一个开源Java Servlet容器和Web服务器,用于运行Java应用程序和动态网页。HTTP trailer 头是HTTP消息中的特殊类型头部,服务器通常解析这些trailer获取附加的元数据或其他信息。
在受影响的版本中,由于Tomcat无法正确解析 HTTP trailer 头。攻击者构造恶意的HTTP trailers 头,导致服务器解析出多个请求,欺骗处于反向代理的目标服务器,使攻击者绕过访问控制,进行未授权操作获取未授权资源。
| 漏洞名称 | Apache Tomcat http请求走私漏洞 |
|---|---|
| 漏洞类型 | 输入验证不恰当 |
| 发现时间 | 2023-10-11 |
| 漏洞影响广度 | 一般 |
| MPS编号 | MPS-b5of-dwyh |
| CVE编号 | CVE-2023-45648 |
| CNVD编号 | - |
影响范围
org.apache.tomcat:tomcat@[9.0.0-m1, 9.0.81)
org.apache.tomcat:tomcat@[11.0.0-m1, 11.0.0-m12)
org.apache.tomcat:tomcat@[10.1.0-m1, 10.1.14)
org.apache.tomcat:tomcat@[8.5.0, 8.5.94)
org.apache.tomcat:tomcat-coyote@[9.0.0-m1, 9.0.81)
org.apache.tomcat:tomcat-coyote@[11.0.0-m1, 11.0.0-m12)
org.apache.tomcat:tomcat-coyote@[10.1.0-m1, 10.1.14)
org.apache.tomcat:tomcat-coyote@[8.5.0, 8.5.94)
org.apache.tomcat.embed:tomcat-embed-core@[9.0.0-m1, 9.0.81)
org.apache.tomcat.embed:tomcat-embed-core@[11.0.0-m1, 11.0.0-m12)
org.apache.tomcat.embed:tomcat-embed-core@[10.1.0-m1, 10.1.14)
org.apache.tomcat.embed:tomcat-embed-core@[8.5.0, 8.5.94)
tomcat9-admin@(-∞, 9.0.43-2~deb11u7)
libtomcat9-embed-java@(-∞, 9.0.43-2~deb11u7)
libtomcat9-java@(-∞, 9.0.43-2~deb11u7)
tomcat9@(-∞, 9.0.43-2~deb11u7)
tomcat9-common@(-∞, 9.0.43-2~deb11u7)
tomcat9-docs@(-∞, 9.0.43-2~deb11u7)
tomcat9-user@(-∞, 9.0.43-2~deb11u7)
tomcat10@(-∞, 10.1.6-1+deb12u1)
tomcat9-examples@(-∞, 9.0.43-2~deb11u7)
tomcat8@影响所有版本
tomcat9@影响所有版本
tomcat10@(-∞, 10.1.14-1)
修复方案
将组件 tomcat9-common 升级至 9.0.43-2~deb11u7 及以上版本
将组件 tomcat9-user 升级至 9.0.43-2~deb11u7 及以上版本
将组件 tomcat10 升级至 10.1.6-1+deb12u1 及以上版本
将 org.apache.tomcat:tomcat-coyote 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
将 org.apache.tomcat.embed:tomcat-embed-core 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
将组件 tomcat9-admin 升级至 9.0.43-2~deb11u7 及以上版本
将组件 libtomcat9-java 升级至 9.0.43-2~deb11u7 及以上版本
将组件 tomcat9 升级至 9.0.43-2~deb11u7 及以上版本
将组件 tomcat9-examples 升级至 9.0.43-2~deb11u7 及以上版本
将 org.apache.tomcat:tomcat 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
将组件 libtomcat9-embed-java 升级至 9.0.43-2~deb11u7 及以上版本
将组件 tomcat9-docs 升级至 9.0.43-2~deb11u7 及以上版本
将组件 tomcat10 升级至 10.1.14-1 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-b5of-dwyh
https://nvd.nist.gov/vuln/detail/CVE-2023-45648
https://www.openwall.com/lists/oss-security/2023/10/10/10
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc
