一、漏洞概述
CVE ID |
CVE-2023-45648 |
发现时间 |
2023-10-11 |
类 型 |
HTTP请求走私 |
等 级 |
高危 |
攻击向量 |
网络 |
所需权限 |
无 |
攻击复杂度 |
低 |
用户交互 |
无 |
PoC/EXP |
未公开 |
在野利用 |
未发现 |
Apache Tomcat是一个流行的开源Web服务器和Java Servlet容器。
10月11日,启明星辰VSRC监测到Apache Tomcat中修复了一个请求走私漏洞(CVE-2023-45648),由于Tomcat未能正确解析HTTP Trailer标头,可以通过特制的无效Trailer标头导致Tomcat 将单个请求视为多个请求,从而可能导致在反向代理之后出现请求走私。成功利用该漏洞可能导致绕过安全控制,未经授权访问敏感数据等。
此外,Tomcat中还修复了以下3个漏洞:
CVE-2023-44487:Tomcat HTTP/2 快速重置攻击拒绝服务漏洞(高危)
Tomcat 的 HTTP/2 实现容易受到快速重置攻击漏洞的影响,可能导致出现OutOfMemoryError并可能造成拒绝服务。
CVE-2023-42795:Tomcat信息泄露漏洞(高危)
Tomcat多个受影响版本中,当回收各种内部对象(包括请求和响应)时,在下一个请求/响应重新使用之前,可能出现错误导致Tomcat 跳过回收过程的某些部分,从而导致信息从当前请求/响应泄露到下一个。
CVE-2023-42794:Apache Tomcat拒绝服务漏洞(低危)
Tomcat的Commons FileUpload内部分支包含一个未发布的、正在进行的重构,如果web应用程序为上传的文件打开了一个流,但未能关闭该流,则可能在Windows上导致拒绝服务。该文件永远不会从磁盘中删除,从而可能因磁盘已满而最终导致拒绝服务。
二、影响范围
CVE-2023-45648、CVE-2023-44487、CVE-2023-42795
Apache Tomcat 11.0.0-M1 - 11.0.0-M11
Apache Tomcat 10.1.0-M1 - 10.1.13
Apache Tomcat 9.0.0-M1 - 9.0.80
Apache Tomcat 8.5.0 - 8.5.93
CVE-2023-42794
Apache Tomcat 9.0.70 - 9.0.80
Apache Tomcat 8.5.85 - 8.5.93
三、安全措施3.1 升级版本
目前这些漏洞已经修复,受影响用户可升级到以下版本:
CVE-2023-45648、CVE-2023-44487、CVE-2023-42795
Apache Tomcat >=11.0.0-M12
Apache Tomcat >= 10.1.14
Apache Tomcat >= 9.0.81
Apache Tomcat >= 8.5.94
CVE-2023-42794
Apache Tomcat >= 9.0.81
Apache Tomcat >= 8.5.94
下载链接:
https://tomcat.apache.org/
3.2 临时措施
暂无。
3.3 通用建议
定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
使用企业级安全产品,提升企业的网络安全性能。
加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
启用强密码策略并设置为定期修改。
3.4 参考链接
https://lists.apache.org/thread/2pv8yz1pyp088tsxfb7ogltk9msk0jdp
https://lists.apache.org/thread/065jfyo583490r9j2v73nhpyxdob56lw
https://lists.apache.org/thread/vvbr2ms7lockj1hlhz5q3wmxb2mwcw82
https://www.cisa.gov/news-events/alerts/2023/10/10/http2-rapid-reset-vulnerability-cve-2023-44487 返回搜狐,查看更多
责任编辑: