Apache Tomcat 信息泄露漏洞 (CVE-2024-21733)

漏洞类型 通过错误消息导致的信息暴露 发现时间 2024-01-19 漏洞等级 中危
MPS编号 MPS-9yx0-38v1 CVE编号 CVE-2024-21733 漏洞影响广度 一般

漏洞危害

OSCS 描述
Apache Tomcat是一个开源Java Servlet容器和Web服务器,用于运行Java应用程序和动态网页。Coyote是Tomcat的连接器,处理来自客户端的请求并将它们传递给Tomcat引擎进行处理。
在受影响的版本中,Coyote.Http11InputBuffer.fill在抛出CloseNowException异常后没有重置缓冲区的position和limit,导致服务端可能可以获取另一个用户的请求数据。攻击者可以通过构造特定请求,在异常页面中输出其他请求的 body 数据。
修复版本中通过增加finally代码块,保证默认会重设缓冲区position和 limit到一致的状态。
参考链接:https://www.oscs1024.com/hd/MPS-9yx0-38v1

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
tomcat [9.0.0-M11, 9.0.44) 升级 将组件 tomcat 升级至 9.0.44 及以上版本
tomcat [8.5.7, 8.5.64) 升级 将组件 tomcat 升级至 8.5.64 及以上版本
org.apache.tomcat:tomcat-coyote [8.5.7, 8.5.64) 升级 将组件 org.apache.tomcat:tomcat-coyote 升级至 8.5.64 及以上版本
org.apache.tomcat:tomcat-coyote [9.0.0-M11, 9.0.44) 升级 将组件 org.apache.tomcat:tomcat-coyote 升级至 9.0.44 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [8.5.7, 8.5.64) 升级 将 rg.apache.tomcat:tomcat-core 升级至 8.5.64 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [9.0.0-M11, 9.0.44) 升级 将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 9.0.44 及以上版本
org.apache.tomcat:tomcat-catalina [8.5.7, 8.5.64) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 8.5.64 及以上版本
org.apache.tomcat:tomcat-catalina [9.0.0-M11, 9.0.44) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 9.0.44 及以上版本
tomcat9 (-∞, 9.0.53-1) 升级 将组件 tomcat9 升级至 9.0.53-1 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-9yx0-38v1

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-9yx0-38v1

https://nvd.nist.gov/vuln/detail/CVE-2024-21733

https://lists.apache.org/thread/h9bjqdd0odj6lhs2o96qgowcc6hb0cfz

https://github.com/apache/tomcat/commit/ce4b154e7b48f66bd98858626347747cd2514311

https://seclists.org/oss-sec/2024/q1/34

(0)
上一篇 2024年1月17日 下午6:00
下一篇 2024年1月22日 下午2:00

相关推荐

  • Microsoft Edge(Chromium-based)任意代码执行漏洞 (CVE-2023-36008)

    漏洞类型 发现时间 2023-11-17 漏洞等级 中危 MPS编号 MPS-3bdv-qu0y CVE编号 CVE-2023-36008 漏洞影响广度 一般 漏洞危害 OSCS 描述 Microsoft Edge(Chromium-based)是微软公司开发的一款浏览器。 Microsoft Edge(Chromium-based)存在任意代码执行漏洞。该…

    2023年11月18日
    0
  • mysql2<3.9.7 代码注入漏洞 (CVE-2024-21511)

    漏洞类型 代码注入 发现时间 2024-04-23 漏洞等级 严重 MPS编号 MPS-c0j3-khva CVE编号 CVE-2024-21511 漏洞影响广度 广 漏洞危害 OSCS 描述 mysql2 是用于操作 MySQL 数据库的高性能Node.js库,可兼容 Node MySQL API、并提供预编译语句、扩展编码等功能。 受影响版本的 read…

    漏洞 2024年4月24日
    0
  • Apache bRPC 存在http请求走私风险 (CVE-2024-23452)

    漏洞类型 HTTP请求走私 发现时间 2024-02-08 漏洞等级 中危 MPS编号 MPS-2glc-5ao0 CVE编号 CVE-2024-23452 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache bRPC 是百度开源的工业级 RPC 框架,常用于搜索、存储、机器学习等高性能系统。 Apache bRPC 0.9.5至1.7.0版本中由于…

    2024年2月9日
    0
  • Apache Johnzon 拒绝服务漏洞 (CVE-2023-33008)

    漏洞类型 ReDoS 发现时间 2023/7/7 漏洞等级 中危 MPS编号 MPS-2zow-5vi7 CVE编号 CVE-2023-33008 漏洞影响广度 极小 漏洞危害 OSCS 描述 Apache Johnzon 是用于解析和创建 JSONP 的 Java 库。在 Apache Johnzon 受影响版本中,由于BigDecimal#toBigIn…

    2023年8月30日
    0
  • Amazon Redshift JDBC Driver<2.1.0.28 SQL注入漏洞 (CVE-2024-32888)

    漏洞类型 SQL注入 发现时间 2024-05-15 漏洞等级 严重 MPS编号 MPS-yg3n-dx5h CVE编号 CVE-2024-32888 漏洞影响广度 漏洞危害 OSCS 描述 Amazon Redshift 的 JDBC 驱动程序是一个 Type 4 JDBC 驱动程序,通过 Java 平台企业版提供的标准 JDBC 应用程序接口(API)实…

    漏洞 2024年5月15日
    0