Apache Tomcat FORM 重定向漏洞 (CVE-2023-41080)

漏洞类型 跨站重定向 发现时间 2023-08-26 漏洞等级 低危
MPS编号 MPS-uy56-j8e4 CVE编号 CVE-2023-41080 漏洞影响广度 广

漏洞危害

OSCS 描述
Apache Tomcat 是一款开源的 Web 应用服务器
在受影响版本中,由于在FORM身份验证中没有对认证后重定向的页面做验证,攻击者可以构造恶意的URL,使得用户重定向到恶意的URL地址。
参考链接:https://www.oscs1024.com/hd/MPS-uy56-j8e4

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
tomcat9 (-∞, 9.0.70-2) 升级 将组件 tomcat9 升级至 9.0.70-2 及以上版本
tomcat10 (-∞, 10.1.13-1) 升级 将组件 tomcat10 升级至 10.1.13-1 及以上版本
org.apache.tomcat:tomcat-catalina [8.5.0, 8.5.93) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 8.5.93 及以上版本
org.apache.tomcat:tomcat-catalina [9.0.0-M1, 9.0.80) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 9.0.80 及以上版本
org.apache.tomcat:tomcat-catalina [10.1.0-M1, 10.1.13) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 10.1.13 及以上版本
org.apache.tomcat:tomcat-catalina [11.0.0-M1, 11.0.0-M11) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 11.0.0-M11 及以上版本
tomcat9 (-∞, 9.0.70-2) 升级 将组件 tomcat9 升级至 9.0.70-2 及以上版本
org.apache.tomcat:tomcat [10.1.0-M1, 10.1.13) 升级 将组件 org.apache.tomcat:tomcat 升级至 10.1.13 及以上版本
org.apache.tomcat:tomcat [9.0.0-M1, 9.0.80) 升级 将组件 org.apache.tomcat:tomcat 升级至 9.0.80 及以上版本
org.apache.tomcat:tomcat [11.0.0-M1, 11.0.0-M11) 升级 将组件 org.apache.tomcat:tomcat 升级至 11.0.0-M11 及以上版本
org.apache.tomcat:tomcat [8.5.0, 8.5.93) 升级 将组件 org.apache.tomcat:tomcat 升级至 8.5.93 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [10.1.0-M1, 10.1.13) 升级 将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 10.1.13 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [8.5.0, 8.5.93) 升级 将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 8.5.93 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [11.0.0-M1, 11.0.0-M11) 升级 将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 11.0.0-M11 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [9.0.0-M1, 9.0.80) 升级 将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 9.0.80 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-uy56-j8e4

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-uy56-j8e4

https://nvd.nist.gov/vuln/detail/CVE-2023-41080

https://github.com/apache/tomcat/commit/e3703c9abb8fe0d5602f6ba8a8f11d4b6940815a

https://github.com/advisories/GHSA-q3mw-pvr8-9ggc

(0)
上一篇 2023年9月4日 下午12:00
下一篇 2023年9月7日 下午6:00

相关推荐

  • curl cookie 绕过PSL限制漏洞 (CVE-2023-46218)

    漏洞类型 通过发送数据的信息暴露 发现时间 2023-12-06 漏洞等级 中危 MPS编号 MPS-vdg2-0pwf CVE编号 CVE-2023-46218 漏洞影响广度 小 漏洞危害 OSCS 描述 curl 是用于在各种网络协议之间传输数据的命令行工具。 漏洞利用 curl 的Curl_cookie_add函数中的一个混合大小写的缺陷,允许一个恶意…

    2023年12月7日
    0
  • PyPI仓库 GramApi 组件窃取主机敏感信息

    【高危】PyPI仓库 GramApi 组件窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 GramApi Python组件包时会窃取用户的主机名、操作系统、机器架构、公网/内网 IP、当前用户、Python 版本等信息并发送到攻击者可控的Telegram地址(Bot Token:8053585122:AAGYVF0srARSIlKCmTK54WiIjWc…

    2025年8月13日
    0
  • NPM组件 test_for_ntu_note_2 等窃取主机敏感信息

    【高危】NPM组件 test_for_ntu_note_2 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 test_for_ntu_note_2 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-xdpn-zasl 处置建议 强烈建议修复 发现时间 2025-07-03 投毒仓库…

    2025年7月4日
    0
  • Gofiber 存在CORS凭证泄露漏洞 (CVE-2024-25124)

    漏洞类型 过度许可的跨域白名单 发现时间 2024-02-22 漏洞等级 严重 MPS编号 MPS-qoe4-atu2 CVE编号 CVE-2024-25124 漏洞影响广度 广 漏洞危害 OSCS 描述 Gofiber 是一个基于Go语言的轻量级web框架。 受影响版本中,Web应用中的CORS中间件允许不安全的配置(例如:同时设置Access-Contr…

    2024年2月22日
    0
  • JumpServer 任意密码重置漏洞 (CVE-2023-42820)

    漏洞类型 输入验证不恰当 发现时间 2023-09-27 漏洞等级 高危 MPS编号 MPS-7u1t-o45e CVE编号 CVE-2023-42820 漏洞影响广度 广 漏洞危害 OSCS 描述 JumpServer 是一款开源的堡垒机。 在受影响版本中,由于第三方库django-simple-captcha可以在 API /core/auth/capt…

    2023年9月28日
    0