Apache Tomcat FORM 重定向漏洞 (CVE-2023-41080)

漏洞类型 跨站重定向 发现时间 2023-08-26 漏洞等级 低危
MPS编号 MPS-uy56-j8e4 CVE编号 CVE-2023-41080 漏洞影响广度 广

漏洞危害

OSCS 描述
Apache Tomcat 是一款开源的 Web 应用服务器
在受影响版本中,由于在FORM身份验证中没有对认证后重定向的页面做验证,攻击者可以构造恶意的URL,使得用户重定向到恶意的URL地址。
参考链接:https://www.oscs1024.com/hd/MPS-uy56-j8e4

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
tomcat9 (-∞, 9.0.70-2) 升级 将组件 tomcat9 升级至 9.0.70-2 及以上版本
tomcat10 (-∞, 10.1.13-1) 升级 将组件 tomcat10 升级至 10.1.13-1 及以上版本
org.apache.tomcat:tomcat-catalina [8.5.0, 8.5.93) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 8.5.93 及以上版本
org.apache.tomcat:tomcat-catalina [9.0.0-M1, 9.0.80) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 9.0.80 及以上版本
org.apache.tomcat:tomcat-catalina [10.1.0-M1, 10.1.13) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 10.1.13 及以上版本
org.apache.tomcat:tomcat-catalina [11.0.0-M1, 11.0.0-M11) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 11.0.0-M11 及以上版本
tomcat9 (-∞, 9.0.70-2) 升级 将组件 tomcat9 升级至 9.0.70-2 及以上版本
org.apache.tomcat:tomcat [10.1.0-M1, 10.1.13) 升级 将组件 org.apache.tomcat:tomcat 升级至 10.1.13 及以上版本
org.apache.tomcat:tomcat [9.0.0-M1, 9.0.80) 升级 将组件 org.apache.tomcat:tomcat 升级至 9.0.80 及以上版本
org.apache.tomcat:tomcat [11.0.0-M1, 11.0.0-M11) 升级 将组件 org.apache.tomcat:tomcat 升级至 11.0.0-M11 及以上版本
org.apache.tomcat:tomcat [8.5.0, 8.5.93) 升级 将组件 org.apache.tomcat:tomcat 升级至 8.5.93 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [10.1.0-M1, 10.1.13) 升级 将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 10.1.13 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [8.5.0, 8.5.93) 升级 将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 8.5.93 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [11.0.0-M1, 11.0.0-M11) 升级 将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 11.0.0-M11 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [9.0.0-M1, 9.0.80) 升级 将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 9.0.80 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-uy56-j8e4

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-uy56-j8e4

https://nvd.nist.gov/vuln/detail/CVE-2023-41080

https://github.com/apache/tomcat/commit/e3703c9abb8fe0d5602f6ba8a8f11d4b6940815a

https://github.com/advisories/GHSA-q3mw-pvr8-9ggc

(0)
上一篇 2023年9月4日 下午12:00
下一篇 2023年9月7日 下午6:00

相关推荐

  • Telegram Windows客户端可执行文件限制不当RCE漏洞 (MPS-38wf-ilyv)

    漏洞类型 不完整的黑名单 发现时间 2024-04-13 漏洞等级 高危 MPS编号 MPS-38wf-ilyv CVE编号 – 漏洞影响广度 小 漏洞危害 OSCS 描述 Telegram是提供开源客户端的跨平台即时通信软件。 在其客户端中通过黑名单限制Windows下可执行文件后缀,由于黑名单列表错误拼写了python zipapp后缀pyz…

    漏洞 2024年4月15日
    0
  • Dataease DB2 Aspectweaver 反序列化任意文件写入漏洞

    【严重】Dataease DB2 Aspectweaver 反序列化任意文件写入漏洞 漏洞描述 DataEase 是一款开源的数据可视化分析工具。该漏洞存在于其DB2数据源连接模块,该模块负责构建并处理与IBM DB2数据库的JDBC连接。受影响版本中,系统在拼接 DB2 数据源 JDBC 连接字符串时未对用户输入的 extraParams 或完整 URL …

    2025年8月26日
    0
  • OGC WPS 服务端请求伪造 (CVE-2023-43795)

    漏洞类型 SSRF 发现时间 2023-10-25 漏洞等级 高危 MPS编号 MPS-fie8-1z7r CVE编号 CVE-2023-43795 漏洞影响广度 一般 漏洞危害 OSCS 描述 OGC WPS 是一个允许通过网络请求执行各种地理信息任务的地理信息处理标准。 OGC WPS规范允许对外部URL进行引用,导致攻击者能构造恶意请求,引用恶意的外部…

    2023年10月25日
    0
  • Argo CD 存在 CSRF 漏洞 (CVE-2024-28175)

    漏洞类型 CSRF 发现时间 2024-03-14 漏洞等级 严重 MPS编号 MPS-foxv-68g9 CVE编号 CVE-2024-28175 漏洞影响广度 广 漏洞危害 OSCS 描述 Argo CD 是一个声明式的 GitOps 持续交付工具,用于在 Kubernetes 环境中进行应用程序的持续交付和部署管理。 受影响版本中,由于未对 argoc…

    2024年3月15日
    0
  • NPM组件 chuangkejinrong 内嵌恶意代码

    【高危】NPM组件 chuangkejinrong 内嵌恶意代码 漏洞描述 当用户安装受影响版本的 chuangkejinrong 组件包时会创建全屏的 iframe,获取用户访问的网页 URL并发送到攻击者可控的服务器地址。 MPS编号 MPS-lbhy-3vx8 处置建议 强烈建议修复 发现时间 2025-07-01 投毒仓库 npm 投毒类型 恶意代码…

    2025年7月2日
    0