Apache Tomcat http请求走私漏洞 (CVE-2023-45648)

漏洞类型 输入验证不恰当 发现时间 2023-10-11 漏洞等级 中危
MPS编号 MPS-b5of-dwyh CVE编号 CVE-2023-45648 漏洞影响广度 一般

漏洞危害

OSCS 描述
Apache Tomcat是一个开源Java Servlet容器和Web服务器,用于运行Java应用程序和动态网页。HTTP trailer 头是HTTP消息中的特殊类型头部,服务器通常解析这些trailer获取附加的元数据或其他信息。
在受影响的版本中,由于Tomcat无法正确解析 HTTP trailer 头。攻击者构造恶意的HTTP trailers 头,导致服务器解析出多个请求,欺骗处于反向代理的目标服务器,使攻击者绕过访问控制,进行未授权操作获取未授权资源。
参考链接:https://www.oscs1024.com/hd/MPS-b5of-dwyh

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
org.apache.tomcat:tomcat [9.0.0-m1, 9.0.81) 更新 将 org.apache.tomcat:tomcat 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat [11.0.0-m1, 11.0.0-m12) 更新 将 org.apache.tomcat:tomcat 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat [10.1.0-m1, 10.1.14) 更新 将 org.apache.tomcat:tomcat 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat [8.5.0, 8.5.94) 更新 将 org.apache.tomcat:tomcat 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat-coyote [9.0.0-m1, 9.0.81) 更新 将 org.apache.tomcat:tomcat-coyote 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat-coyote [11.0.0-m1, 11.0.0-m12) 更新 将 org.apache.tomcat:tomcat-coyote 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat-coyote [10.1.0-m1, 10.1.14) 更新 将 org.apache.tomcat:tomcat-coyote 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat-coyote [8.5.0, 8.5.94) 更新 将 org.apache.tomcat:tomcat-coyote 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [9.0.0-m1, 9.0.81) 更新 将 org.apache.tomcat.embed:tomcat-embed-core 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [11.0.0-m1, 11.0.0-m12) 更新 将 org.apache.tomcat.embed:tomcat-embed-core 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [10.1.0-m1, 10.1.14) 更新 将 org.apache.tomcat.embed:tomcat-embed-core 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [8.5.0, 8.5.94) 更新 将 org.apache.tomcat.embed:tomcat-embed-core 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
tomcat9-admin (-∞, 9.0.43-2~deb11u7) 升级 将组件 tomcat9-admin 升级至 9.0.43-2~deb11u7 及以上版本
libtomcat9-embed-java (-∞, 9.0.43-2~deb11u7) 升级 将组件 libtomcat9-embed-java 升级至 9.0.43-2~deb11u7 及以上版本
libtomcat9-java (-∞, 9.0.43-2~deb11u7) 升级 将组件 libtomcat9-java 升级至 9.0.43-2~deb11u7 及以上版本
tomcat9 (-∞, 9.0.43-2~deb11u7) 升级 将组件 tomcat9 升级至 9.0.43-2~deb11u7 及以上版本
tomcat9-common (-∞, 9.0.43-2~deb11u7) 升级 将组件 tomcat9-common 升级至 9.0.43-2~deb11u7 及以上版本
tomcat9-docs (-∞, 9.0.43-2~deb11u7) 升级 将组件 tomcat9-docs 升级至 9.0.43-2~deb11u7 及以上版本
tomcat9-user (-∞, 9.0.43-2~deb11u7) 升级 将组件 tomcat9-user 升级至 9.0.43-2~deb11u7 及以上版本
tomcat10 (-∞, 10.1.6-1+deb12u1) 升级 将组件 tomcat10 升级至 10.1.6-1+deb12u1 及以上版本
tomcat9-examples (-∞, 9.0.43-2~deb11u7) 升级 将组件 tomcat9-examples 升级至 9.0.43-2~deb11u7 及以上版本
tomcat10 (-∞, 10.1.14-1) 升级 将组件 tomcat10 升级至 10.1.14-1 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-b5of-dwyh

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-b5of-dwyh

https://nvd.nist.gov/vuln/detail/CVE-2023-45648

https://lists.apache.org/thread/2pv8yz1pyp088tsxfb7ogltk9msk0jdp

https://www.openwall.com/lists/oss-security/2023/10/10/10

(0)
上一篇 2023年10月12日 下午12:00
下一篇 2023年10月12日 下午12:00

相关推荐

  • Apache OFBiz 路径遍历漏洞 (CVE-2024-36104)

    漏洞类型 路径遍历 发现时间 2024-06-03 漏洞等级 严重 MPS编号 MPS-xb5v-24ik CVE编号 CVE-2024-36104 漏洞影响广度 漏洞危害 OSCS 描述 Apache OFBiz是一个著名的电子商务平台,提供了创建基于最新J2EE/ XML规范和技术标准,构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商…

    漏洞 2024年6月4日
    0
  • VMware Aria Operations SSH 身份验证绕过漏洞 (CVE-2023-34039)

    漏洞类型 身份验证不当 发现时间 2023-08-30 漏洞等级 严重 MPS编号 MPS-d9wr-56qm CVE编号 CVE-2023-34039 漏洞影响广度 广 漏洞危害 OSCS 描述 VMware Aria Operations for Networks 是 VMware 公司提供的一款网络可视性和分析工具,用于优化网络性能或管理各种VMwar…

    2023年9月1日
    0
  • follow-redirects<1.15.4 主机名验证不当漏洞 (CVE-2023-26159)

    漏洞类型 输入验证不恰当 发现时间 2024-01-02 漏洞等级 高危 MPS编号 MPS-2023-5153 CVE编号 CVE-2023-26159 漏洞影响广度 极小 漏洞危害 OSCS 描述 follow-redirects 是用于自动处理 HTTP 和 HTTPS 请求重定向的NPM组件包。 follow-redirects 1.15.4之前版本…

    2024年1月3日
    0
  • Google Chrome V8 <14.1.58 越界写入漏洞

    【高危】Google Chrome V8 <14.1.58 越界写入漏洞 漏洞描述 Google Chrome 是美国谷歌(Google)公司的一款Web浏览器,V8 是 Google 开发的高性能开源 JavaScript 和 WebAssembly 引擎,广泛应用于 Chrome 浏览器和 Node.js 等环境。受影响版本中,V8 引擎在解析 C…

    2025年8月21日
    0
  • Zabbix Server Audit Log SQL注入导致RCE (CVE-2024-22120)

    漏洞类型 SQL注入 发现时间 2024-05-20 漏洞等级 严重 MPS编号 MPS-ytof-ah8v CVE编号 CVE-2024-22120 漏洞影响广度 漏洞危害 OSCS 描述 Zabbix 是开源的网络监控工具,用于监控网络服务、服务器和网络设备的性能和可用性。 受影响版本中,由于 audit.c 中的 zbx_auditlog_global…

    漏洞 2024年5月21日
    0