【漏洞通告】Apache Tomcat请求走私漏洞(CVE-2023-45648)

一、漏洞概述

CVE ID

CVE-2023-45648

发现时间

2023-10-11

类 型

HTTP请求走私

等 级

高危

攻击向量

网络

所需权限

攻击复杂度

用户交互

PoC/EXP

未公开

在野利用

未发现

Apache Tomcat是一个流行的开源Web服务器和Java Servlet容器。

10月11日,启明星辰VSRC监测到Apache Tomcat中修复了一个请求走私漏洞(CVE-2023-45648),由于Tomcat未能正确解析HTTP Trailer标头,可以通过特制的无效Trailer标头导致Tomcat 将单个请求视为多个请求,从而可能导致在反向代理之后出现请求走私。成功利用该漏洞可能导致绕过安全控制,未经授权访问敏感数据等。

此外,Tomcat中还修复了以下3个漏洞:

CVE-2023-44487:Tomcat HTTP/2 快速重置攻击拒绝服务漏洞(高危)

Tomcat 的 HTTP/2 实现容易受到快速重置攻击漏洞的影响,可能导致出现OutOfMemoryError并可能造成拒绝服务。

CVE-2023-42795:Tomcat信息泄露漏洞(高危)

Tomcat多个受影响版本中,当回收各种内部对象(包括请求和响应)时,在下一个请求/响应重新使用之前,可能出现错误导致Tomcat 跳过回收过程的某些部分,从而导致信息从当前请求/响应泄露到下一个。

CVE-2023-42794:Apache Tomcat拒绝服务漏洞(低危)

Tomcat的Commons FileUpload内部分支包含一个未发布的、正在进行的重构,如果web应用程序为上传的文件打开了一个流,但未能关闭该流,则可能在Windows上导致拒绝服务。该文件永远不会从磁盘中删除,从而可能因磁盘已满而最终导致拒绝服务。

二、影响范围

CVE-2023-45648、CVE-2023-44487、CVE-2023-42795

Apache Tomcat 11.0.0-M1 - 11.0.0-M11

Apache Tomcat 10.1.0-M1 - 10.1.13

Apache Tomcat 9.0.0-M1 - 9.0.80

Apache Tomcat 8.5.0 - 8.5.93

CVE-2023-42794

Apache Tomcat 9.0.70 - 9.0.80

Apache Tomcat 8.5.85 - 8.5.93

三、安全措施3.1 升级版本

目前这些漏洞已经修复,受影响用户可升级到以下版本:

CVE-2023-45648、CVE-2023-44487、CVE-2023-42795

Apache Tomcat >=11.0.0-M12

Apache Tomcat >= 10.1.14

Apache Tomcat >= 9.0.81

Apache Tomcat >= 8.5.94

CVE-2023-42794

Apache Tomcat >= 9.0.81

Apache Tomcat >= 8.5.94

下载链接:

https://tomcat.apache.org/

3.2 临时措施

暂无。

3.3 通用建议

定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

使用企业级安全产品,提升企业的网络安全性能。

加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

启用强密码策略并设置为定期修改。

3.4 参考链接

https://lists.apache.org/thread/2pv8yz1pyp088tsxfb7ogltk9msk0jdp

https://lists.apache.org/thread/065jfyo583490r9j2v73nhpyxdob56lw

https://lists.apache.org/thread/vvbr2ms7lockj1hlhz5q3wmxb2mwcw82

https://www.cisa.gov/news-events/alerts/2023/10/10/http2-rapid-reset-vulnerability-cve-2023-44487 返回搜狐,查看更多

责任编辑:

平台声明:该文观点仅代表作者本人,搜狐号系信息发布平台,搜狐仅提供信息存储空间服务。
阅读 ()