Apache Tomcat 信息泄露漏洞 (CVE-2024-21733)

漏洞类型 通过错误消息导致的信息暴露 发现时间 2024-01-19 漏洞等级 中危
MPS编号 MPS-9yx0-38v1 CVE编号 CVE-2024-21733 漏洞影响广度 一般

漏洞危害

OSCS 描述
Apache Tomcat是一个开源Java Servlet容器和Web服务器,用于运行Java应用程序和动态网页。Coyote是Tomcat的连接器,处理来自客户端的请求并将它们传递给Tomcat引擎进行处理。
在受影响的版本中,Coyote.Http11InputBuffer.fill在抛出CloseNowException异常后没有重置缓冲区的position和limit,导致服务端可能可以获取另一个用户的请求数据。攻击者可以通过构造特定请求,在异常页面中输出其他请求的 body 数据。
修复版本中通过增加finally代码块,保证默认会重设缓冲区position和 limit到一致的状态。
参考链接:https://www.oscs1024.com/hd/MPS-9yx0-38v1

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
tomcat [9.0.0-M11, 9.0.44) 升级 将组件 tomcat 升级至 9.0.44 及以上版本
tomcat [8.5.7, 8.5.64) 升级 将组件 tomcat 升级至 8.5.64 及以上版本
org.apache.tomcat:tomcat-coyote [8.5.7, 8.5.64) 升级 将组件 org.apache.tomcat:tomcat-coyote 升级至 8.5.64 及以上版本
org.apache.tomcat:tomcat-coyote [9.0.0-M11, 9.0.44) 升级 将组件 org.apache.tomcat:tomcat-coyote 升级至 9.0.44 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [8.5.7, 8.5.64) 升级 将 rg.apache.tomcat:tomcat-core 升级至 8.5.64 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [9.0.0-M11, 9.0.44) 升级 将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 9.0.44 及以上版本
org.apache.tomcat:tomcat-catalina [8.5.7, 8.5.64) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 8.5.64 及以上版本
org.apache.tomcat:tomcat-catalina [9.0.0-M11, 9.0.44) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 9.0.44 及以上版本
tomcat9 (-∞, 9.0.53-1) 升级 将组件 tomcat9 升级至 9.0.53-1 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-9yx0-38v1

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-9yx0-38v1

https://nvd.nist.gov/vuln/detail/CVE-2024-21733

https://lists.apache.org/thread/h9bjqdd0odj6lhs2o96qgowcc6hb0cfz

https://github.com/apache/tomcat/commit/ce4b154e7b48f66bd98858626347747cd2514311

https://seclists.org/oss-sec/2024/q1/34

(0)
上一篇 2024年1月17日 下午6:00
下一篇 2024年1月22日 下午2:00

相关推荐

  • Ingress-nginx configuration-snippet 代码注入漏洞 (CVE-2023-5043)

    漏洞类型 输入验证不恰当 发现时间 2023-10-26 漏洞等级 高危 MPS编号 MPS-yj34-6l7m CVE编号 CVE-2023-5043 漏洞影响广度 一般 漏洞危害 OSCS 描述 Ingress-nginx是一个用于Kubernetes的Ingress控制器,使用NGINX作为反向代理和负载均衡器。当对NGINX原语进行注入时,能成功绕过…

    2023年10月26日
    0
  • MLflow <2.9.2 路径遍历漏洞 (CVE-2023-6831)

    漏洞类型 路径遍历 发现时间 2023-12-15 漏洞等级 严重 MPS编号 MPS-m397-puva CVE编号 CVE-2023-6831 漏洞影响广度 一般 漏洞危害 OSCS 描述 MLflow 是用于机器学习全生命周期管理的开源工具。 MLflow 2.9.2 之前版本中存在路径遍历漏洞。由于在mlflow/uri.py文件中的validate…

    2023年12月18日
    0
  • Apache Airflow Run Task 权限绕过漏洞( CVE-2023-39508)

    漏洞类型 访问控制不当 发现时间 2023/8/5 漏洞等级 严重 MPS编号 MPS-2vhe-kp7q CVE编号 CVE-2023-39508 漏洞影响广度 一般 漏洞危害 OSCS 描述 Airflow 是一个开源的工作流自动化平台,它允许用户定义、调度和监视工作流任务的执行。Run Task 是通过Airflow的Web界面或命令行工具。在 Air…

    2023年8月11日
    0
  • Adobe Acrobat Reader 代码执行漏洞 (CVE-2023-26369)

    漏洞类型 输入验证不恰当 发现时间 2023-09-13 漏洞等级 高危 MPS编号 MPS-2023-5421 CVE编号 CVE-2023-26369 漏洞影响广度 广 漏洞危害 OSCS 描述 Adobe Acrobat Reader 是用于打开和使用在 Adobe Acrobat 中创建的 Adobe PDF 的工具。 在Adobe Acrobat …

    2023年9月14日
    0
  • Glibc ld.so 本地权限提升漏洞【POC公开】 (CVE-2023-4911)

    漏洞类型 越界写入 发现时间 2023-10-08 漏洞等级 高危 MPS编号 MPS-9vzd-wc5f CVE编号 CVE-2023-4911 漏洞影响广度 广 漏洞危害 OSCS 描述 Glibc 是GNU项目中的标准C库,为程序提供核心库功能和系统调用封装。 由于 Glibc 的 GNU C 库中的动态加载程序 ld.so 在处理 GLIBC_TUN…

    2023年10月9日
    0