Apache Tomcat 信息泄露漏洞 (CVE-2024-21733)

漏洞类型 通过错误消息导致的信息暴露 发现时间 2024-01-19 漏洞等级 中危
MPS编号 MPS-9yx0-38v1 CVE编号 CVE-2024-21733 漏洞影响广度 一般

漏洞危害

OSCS 描述
Apache Tomcat是一个开源Java Servlet容器和Web服务器,用于运行Java应用程序和动态网页。Coyote是Tomcat的连接器,处理来自客户端的请求并将它们传递给Tomcat引擎进行处理。
在受影响的版本中,Coyote.Http11InputBuffer.fill在抛出CloseNowException异常后没有重置缓冲区的position和limit,导致服务端可能可以获取另一个用户的请求数据。攻击者可以通过构造特定请求,在异常页面中输出其他请求的 body 数据。
修复版本中通过增加finally代码块,保证默认会重设缓冲区position和 limit到一致的状态。
参考链接:https://www.oscs1024.com/hd/MPS-9yx0-38v1

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
tomcat [9.0.0-M11, 9.0.44) 升级 将组件 tomcat 升级至 9.0.44 及以上版本
tomcat [8.5.7, 8.5.64) 升级 将组件 tomcat 升级至 8.5.64 及以上版本
org.apache.tomcat:tomcat-coyote [8.5.7, 8.5.64) 升级 将组件 org.apache.tomcat:tomcat-coyote 升级至 8.5.64 及以上版本
org.apache.tomcat:tomcat-coyote [9.0.0-M11, 9.0.44) 升级 将组件 org.apache.tomcat:tomcat-coyote 升级至 9.0.44 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [8.5.7, 8.5.64) 升级 将 rg.apache.tomcat:tomcat-core 升级至 8.5.64 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [9.0.0-M11, 9.0.44) 升级 将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 9.0.44 及以上版本
org.apache.tomcat:tomcat-catalina [8.5.7, 8.5.64) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 8.5.64 及以上版本
org.apache.tomcat:tomcat-catalina [9.0.0-M11, 9.0.44) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 9.0.44 及以上版本
tomcat9 (-∞, 9.0.53-1) 升级 将组件 tomcat9 升级至 9.0.53-1 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-9yx0-38v1

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-9yx0-38v1

https://nvd.nist.gov/vuln/detail/CVE-2024-21733

https://lists.apache.org/thread/h9bjqdd0odj6lhs2o96qgowcc6hb0cfz

https://github.com/apache/tomcat/commit/ce4b154e7b48f66bd98858626347747cd2514311

https://seclists.org/oss-sec/2024/q1/34

(0)
上一篇 2024年1月17日 下午6:00
下一篇 2024年1月22日 下午2:00

相关推荐

  • NPM组件 @axaclient-socle-front/redux-helpers 等窃取主机敏感信息

    【高危】NPM组件 @axaclient-socle-front/redux-helpers 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @axaclient-socle-front/redux-helpers 等NPM组件包时会窃取主机的主机名、用户名、IP地址、/etc/passwd 文件等信息并发送到攻击者可控的服务器地址。 MPS编号 MP…

    2025年8月26日
    0
  • mysql2 readCodeFor 远程代码执行漏洞 (CVE-2024-21508)

    漏洞类型 代码注入 发现时间 2024-04-11 漏洞等级 严重 MPS编号 MPS-3gmx-vbwq CVE编号 CVE-2024-21508 漏洞影响广度 广 漏洞危害 OSCS 描述 mysql2 是一个 Node.js 中用于与 MySQL 数据库进行交互的软件包。 mysql2 软件包中存在远程代码执行漏洞。由于 readCodeFor 函数未…

    漏洞 2024年4月15日
    0
  • GitLab EE 安全扫描策略绕过导致远程代码执行 (CVE-2023-5009)

    漏洞类型 访问控制不当 发现时间 2023-09-20 漏洞等级 严重 MPS编号 MPS-zft4-sq8x CVE编号 CVE-2023-5009 漏洞影响广度 广 漏洞危害 OSCS 描述 GitLab EE 是 GitLab 的企业版本,用于管理软件开发项目、代码版本控制和协作等,Pipeline Jobs 指的是 CI/CD 中的任务。 由于对CV…

    2023年9月21日
    0
  • 契约锁电子签章系统 pdfverifier 远程代码执行漏洞

    【高危】契约锁电子签章系统 pdfverifier 远程代码执行漏洞 漏洞描述 契约锁是上海亘岩网络科技有限公司推出的一个电子签章及印章管控平台。受影响版本中,pdfverifier 接口在处理 OFD 文件(实质为 ZIP 压缩格式)时,未对压缩包内的文件名进行路径合法性校验。攻击者可构造包含 ../ 的恶意条目,在解压过程中将文件写入服务器任意路径,从而…

    漏洞 2025年7月12日
    0
  • Apache Ozone 身份验证不当漏洞 (CVE-2023-39196)

    漏洞类型 身份验证不当 发现时间 2024-02-08 漏洞等级 中危 MPS编号 MPS-p28e-s1h5 CVE编号 CVE-2023-39196 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache Ozone 是用于 Hadoop 和云原生的分布式对象存储系统。 Apache Ozone 1.2.0至1.3.0版本存在身份验证不当漏洞,该漏洞允…

    2024年2月8日
    0