Apache Tomcat FORM 重定向漏洞 (CVE-2023-41080)

漏洞类型 跨站重定向 发现时间 2023-08-26 漏洞等级 低危
MPS编号 MPS-uy56-j8e4 CVE编号 CVE-2023-41080 漏洞影响广度 广

漏洞危害

OSCS 描述
Apache Tomcat 是一款开源的 Web 应用服务器
在受影响版本中,由于在FORM身份验证中没有对认证后重定向的页面做验证,攻击者可以构造恶意的URL,使得用户重定向到恶意的URL地址。
参考链接:https://www.oscs1024.com/hd/MPS-uy56-j8e4

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
tomcat9 (-∞, 9.0.70-2) 升级 将组件 tomcat9 升级至 9.0.70-2 及以上版本
tomcat10 (-∞, 10.1.13-1) 升级 将组件 tomcat10 升级至 10.1.13-1 及以上版本
org.apache.tomcat:tomcat-catalina [8.5.0, 8.5.93) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 8.5.93 及以上版本
org.apache.tomcat:tomcat-catalina [9.0.0-M1, 9.0.80) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 9.0.80 及以上版本
org.apache.tomcat:tomcat-catalina [10.1.0-M1, 10.1.13) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 10.1.13 及以上版本
org.apache.tomcat:tomcat-catalina [11.0.0-M1, 11.0.0-M11) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 11.0.0-M11 及以上版本
tomcat9 (-∞, 9.0.70-2) 升级 将组件 tomcat9 升级至 9.0.70-2 及以上版本
org.apache.tomcat:tomcat [10.1.0-M1, 10.1.13) 升级 将组件 org.apache.tomcat:tomcat 升级至 10.1.13 及以上版本
org.apache.tomcat:tomcat [9.0.0-M1, 9.0.80) 升级 将组件 org.apache.tomcat:tomcat 升级至 9.0.80 及以上版本
org.apache.tomcat:tomcat [11.0.0-M1, 11.0.0-M11) 升级 将组件 org.apache.tomcat:tomcat 升级至 11.0.0-M11 及以上版本
org.apache.tomcat:tomcat [8.5.0, 8.5.93) 升级 将组件 org.apache.tomcat:tomcat 升级至 8.5.93 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [10.1.0-M1, 10.1.13) 升级 将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 10.1.13 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [8.5.0, 8.5.93) 升级 将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 8.5.93 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [11.0.0-M1, 11.0.0-M11) 升级 将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 11.0.0-M11 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [9.0.0-M1, 9.0.80) 升级 将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 9.0.80 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-uy56-j8e4

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-uy56-j8e4

https://nvd.nist.gov/vuln/detail/CVE-2023-41080

https://github.com/apache/tomcat/commit/e3703c9abb8fe0d5602f6ba8a8f11d4b6940815a

https://github.com/advisories/GHSA-q3mw-pvr8-9ggc

(0)
上一篇 2023年9月4日 下午12:00
下一篇 2023年9月7日 下午6:00

相关推荐

  • Dremio 存在路径遍历漏洞 (CVE-2024-23768)

    漏洞类型 路径遍历 发现时间 2024-01-22 漏洞等级 高危 MPS编号 MPS-joly-0sb2 CVE编号 CVE-2024-23768 漏洞影响广度 一般 漏洞危害 OSCS 描述 Dremio 是一种数据湖查询和分析引擎,它可以直接连接到各种数据源,包括Hadoop、NoSQL数据库和关系数据库。 受影响版本中,经过身份眼中的攻击者可绕过角色…

    2024年1月22日
    0
  • Perl for Windows 任意代码执行漏洞 (CVE-2023-47039)

    漏洞类型 堆缓冲区溢出 发现时间 2024-01-03 漏洞等级 高危 MPS编号 MPS-drzf-wlk7 CVE编号 CVE-2023-47039 漏洞影响广度 一般 漏洞危害 OSCS 描述 Perl 是具有通用、解释型、跨平台性的编程语言。 Perl 受影响的Windows版本中,当运行一个使用 Windows Perl 解释器的可执行文件时,Pe…

    2024年1月3日
    0
  • angular-editor 存储型XSS

    漏洞类型 XSS 发现时间 2023/7/5 漏洞等级 中危 MPS编号 MPS-vg0h-iq7r CVE编号 – 漏洞影响广度 小 漏洞危害 OSCS 描述 angular-editor 是一款适用于 Angular 6-14+ 的简单原生 WYSIWYG/Rich Text 编辑器。在受影响版本中,攻击者通过点击「Insert URL Li…

    2023年8月30日
    0
  • Apache Superset where_in SQL注入漏洞 (CVE-2023-49736)

    漏洞类型 SQL注入 发现时间 2023-12-20 漏洞等级 中危 MPS编号 MPS-7r6y-8nmd CVE编号 CVE-2023-49736 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache Superset 是一个数据可视化和数据探索平台。 Apache Superset 中存在一个名为 where_in 的 JINJA 宏,where_…

    2023年12月20日
    0
  • Kyverno 镜像摘要验证不当 (CVE-2023-47630)

    漏洞类型 对数据真实性的验证不充分 发现时间 2023-11-15 漏洞等级 高危 MPS编号 MPS-pahu-invz CVE编号 CVE-2023-47630 漏洞影响广度 小 漏洞危害 OSCS 描述 Kyverno是专为Kubernetes设计的策略引擎。 由于Kyverno的策略引擎涉及从容器镜像仓库中拉取镜像,并且没有验证镜像的来源。攻击者可以…

    2023年11月16日
    0