Apache Tomcat 信息泄露漏洞 (CVE-2024-21733)

漏洞类型 通过错误消息导致的信息暴露 发现时间 2024-01-19 漏洞等级 中危
MPS编号 MPS-9yx0-38v1 CVE编号 CVE-2024-21733 漏洞影响广度 一般

漏洞危害

OSCS 描述
Apache Tomcat是一个开源Java Servlet容器和Web服务器,用于运行Java应用程序和动态网页。Coyote是Tomcat的连接器,处理来自客户端的请求并将它们传递给Tomcat引擎进行处理。
在受影响的版本中,Coyote.Http11InputBuffer.fill在抛出CloseNowException异常后没有重置缓冲区的position和limit,导致服务端可能可以获取另一个用户的请求数据。攻击者可以通过构造特定请求,在异常页面中输出其他请求的 body 数据。
修复版本中通过增加finally代码块,保证默认会重设缓冲区position和 limit到一致的状态。
参考链接:https://www.oscs1024.com/hd/MPS-9yx0-38v1

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
tomcat [9.0.0-M11, 9.0.44) 升级 将组件 tomcat 升级至 9.0.44 及以上版本
tomcat [8.5.7, 8.5.64) 升级 将组件 tomcat 升级至 8.5.64 及以上版本
org.apache.tomcat:tomcat-coyote [8.5.7, 8.5.64) 升级 将组件 org.apache.tomcat:tomcat-coyote 升级至 8.5.64 及以上版本
org.apache.tomcat:tomcat-coyote [9.0.0-M11, 9.0.44) 升级 将组件 org.apache.tomcat:tomcat-coyote 升级至 9.0.44 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [8.5.7, 8.5.64) 升级 将 rg.apache.tomcat:tomcat-core 升级至 8.5.64 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [9.0.0-M11, 9.0.44) 升级 将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 9.0.44 及以上版本
org.apache.tomcat:tomcat-catalina [8.5.7, 8.5.64) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 8.5.64 及以上版本
org.apache.tomcat:tomcat-catalina [9.0.0-M11, 9.0.44) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 9.0.44 及以上版本
tomcat9 (-∞, 9.0.53-1) 升级 将组件 tomcat9 升级至 9.0.53-1 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-9yx0-38v1

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-9yx0-38v1

https://nvd.nist.gov/vuln/detail/CVE-2024-21733

https://lists.apache.org/thread/h9bjqdd0odj6lhs2o96qgowcc6hb0cfz

https://github.com/apache/tomcat/commit/ce4b154e7b48f66bd98858626347747cd2514311

https://seclists.org/oss-sec/2024/q1/34

(0)
上一篇 2024年1月17日 下午6:00
下一篇 2024年1月22日 下午2:00

相关推荐

  • easy-rules-mvel<=4.1.0 远程代码执行漏洞 (CVE-2023-50571)

    漏洞类型 代码注入 发现时间 2023-12-30 漏洞等级 高危 MPS编号 MPS-k69p-f547 CVE编号 CVE-2023-50571 漏洞影响广度 小 漏洞危害 OSCS 描述 Easy Rules 是开源的Java规则引擎,easy-rules-mvel 支持使用 MVEL 表达式语言定义规则。 easy-rules-mvel 4.1.0及…

    2023年12月31日
    0
  • Google Chrome blink渲染引擎存在 UAF 漏洞 (CVE-2023-5997)

    漏洞类型 UAF 发现时间 2023-11-15 漏洞等级 高危 MPS编号 MPS-kmx8-3zoh CVE编号 CVE-2023-5997 漏洞影响广度 一般 漏洞危害 OSCS 描述 Google Chrome 是 Google 公司开发的网页浏览器。blink 是一个Chromium用来解析和渲染的网页的引擎。 在 blink 渲染引擎中,处理网络…

    2023年11月16日
    0
  • Kubernetes Windows node 命令注入漏洞 (CVE-2023-5528)

    漏洞类型 输入验证不恰当 发现时间 2023-11-15 漏洞等级 高危 MPS编号 MPS-wtbu-j6l2 CVE编号 CVE-2023-5528 漏洞影响广度 小 漏洞危害 OSCS 描述 Kubernetes是一个用于自动部署、扩展和管理容器化应用程序的平台。kubelet是Kubernetes用于运行节点上容器的代理组件(node agent)。…

    2023年11月16日
    0
  • JeecgBoot<3.5.3 存在 sql 注入漏洞 (CVE-2023-38992) [有POC]

    漏洞类型 SQL 注入 发现时间 2023/7/29 漏洞等级 高危 MPS编号 MPS-f2j4-cs6r CVE编号 CVE-2023-38992 漏洞影响广度 广 漏洞危害 OSCS 描述 JeecgBoot 是一款开源的的低代码开发平台。受影响版本中,由于 SysDictController#loadTreeData 未对用户传入的 sql 字符进行…

    2023年8月11日
    0
  • 【POC已公开】Oracle WebLogic Server 存在JNDI注入漏洞 (CVE-2024-20931)

    漏洞类型 注入 发现时间 2024-02-06 漏洞等级 高危 MPS编号 MPS-epi6-f7cb CVE编号 CVE-2024-20931 漏洞影响广度 一般 漏洞危害 OSCS 描述 Oracle WebLogic Server是一个用于构建、部署和管理企业级Java应用程序。AQjmsInitialContextFactory 是一个允许应用程序使…

    2024年2月7日
    0