Apache Tomcat http请求走私漏洞 (CVE-2023-45648)

漏洞类型 输入验证不恰当 发现时间 2023-10-11 漏洞等级 中危
MPS编号 MPS-b5of-dwyh CVE编号 CVE-2023-45648 漏洞影响广度 一般

漏洞危害

OSCS 描述
Apache Tomcat是一个开源Java Servlet容器和Web服务器,用于运行Java应用程序和动态网页。HTTP trailer 头是HTTP消息中的特殊类型头部,服务器通常解析这些trailer获取附加的元数据或其他信息。
在受影响的版本中,由于Tomcat无法正确解析 HTTP trailer 头。攻击者构造恶意的HTTP trailers 头,导致服务器解析出多个请求,欺骗处于反向代理的目标服务器,使攻击者绕过访问控制,进行未授权操作获取未授权资源。
参考链接:https://www.oscs1024.com/hd/MPS-b5of-dwyh

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
org.apache.tomcat:tomcat [9.0.0-m1, 9.0.81) 更新 将 org.apache.tomcat:tomcat 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat [11.0.0-m1, 11.0.0-m12) 更新 将 org.apache.tomcat:tomcat 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat [10.1.0-m1, 10.1.14) 更新 将 org.apache.tomcat:tomcat 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat [8.5.0, 8.5.94) 更新 将 org.apache.tomcat:tomcat 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat-coyote [9.0.0-m1, 9.0.81) 更新 将 org.apache.tomcat:tomcat-coyote 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat-coyote [11.0.0-m1, 11.0.0-m12) 更新 将 org.apache.tomcat:tomcat-coyote 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat-coyote [10.1.0-m1, 10.1.14) 更新 将 org.apache.tomcat:tomcat-coyote 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat-coyote [8.5.0, 8.5.94) 更新 将 org.apache.tomcat:tomcat-coyote 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [9.0.0-m1, 9.0.81) 更新 将 org.apache.tomcat.embed:tomcat-embed-core 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [11.0.0-m1, 11.0.0-m12) 更新 将 org.apache.tomcat.embed:tomcat-embed-core 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [10.1.0-m1, 10.1.14) 更新 将 org.apache.tomcat.embed:tomcat-embed-core 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [8.5.0, 8.5.94) 更新 将 org.apache.tomcat.embed:tomcat-embed-core 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
tomcat9-admin (-∞, 9.0.43-2~deb11u7) 升级 将组件 tomcat9-admin 升级至 9.0.43-2~deb11u7 及以上版本
libtomcat9-embed-java (-∞, 9.0.43-2~deb11u7) 升级 将组件 libtomcat9-embed-java 升级至 9.0.43-2~deb11u7 及以上版本
libtomcat9-java (-∞, 9.0.43-2~deb11u7) 升级 将组件 libtomcat9-java 升级至 9.0.43-2~deb11u7 及以上版本
tomcat9 (-∞, 9.0.43-2~deb11u7) 升级 将组件 tomcat9 升级至 9.0.43-2~deb11u7 及以上版本
tomcat9-common (-∞, 9.0.43-2~deb11u7) 升级 将组件 tomcat9-common 升级至 9.0.43-2~deb11u7 及以上版本
tomcat9-docs (-∞, 9.0.43-2~deb11u7) 升级 将组件 tomcat9-docs 升级至 9.0.43-2~deb11u7 及以上版本
tomcat9-user (-∞, 9.0.43-2~deb11u7) 升级 将组件 tomcat9-user 升级至 9.0.43-2~deb11u7 及以上版本
tomcat10 (-∞, 10.1.6-1+deb12u1) 升级 将组件 tomcat10 升级至 10.1.6-1+deb12u1 及以上版本
tomcat9-examples (-∞, 9.0.43-2~deb11u7) 升级 将组件 tomcat9-examples 升级至 9.0.43-2~deb11u7 及以上版本
tomcat10 (-∞, 10.1.14-1) 升级 将组件 tomcat10 升级至 10.1.14-1 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-b5of-dwyh

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-b5of-dwyh

https://nvd.nist.gov/vuln/detail/CVE-2023-45648

https://lists.apache.org/thread/2pv8yz1pyp088tsxfb7ogltk9msk0jdp

https://www.openwall.com/lists/oss-security/2023/10/10/10

(0)
上一篇 2023年10月12日 下午12:00
下一篇 2023年10月12日 下午12:00

相关推荐

  • Apache Nifi JMS组件存在JNDI反序列化漏洞 (CVE-2023-34212)

    漏洞类型 反序列化 发现时间 2023/6/13 漏洞等级 高危 MPS编号 MPS-y8rd-wenb CVE编号 CVE-2023-34212 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache NiFi 是一个开源的数据流处理和自动化工具, JndiJmsConnectionFactoryProvider 控制器组件用于配置 JMS 连接地址。…

    2023年8月30日
    0
  • PHP CGI Windows下远程代码执行漏洞 (CVE-2024-4577)

    漏洞类型 输入验证不恰当 发现时间 2024-06-07 漏洞等级 高危 MPS编号 MPS-wk9q-5g71 CVE编号 CVE-2024-4577 漏洞影响广度 漏洞危害 OSCS 描述 PHP是一种在服务器端执行的脚本语言。 在 PHP 的 8.3.8 版本之前存在命令执行漏洞,由于 Windows 的 “Best-Fit Mapping…

    漏洞 2024年6月7日
    0
  • Apache Airflow Spark Provider 任意文件读取漏洞 (CVE-2023-40272) [有POC]

    漏洞类型 输入验证不恰当 发现时间 2023-08-17 漏洞等级 高危 MPS编号 MPS-w0kg-9vl7 CVE编号 CVE-2023-40272 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache Airflow Spark Provider是Apache Airflow项目的一个插件,用于在Airflow中管理和调度Apache Spar…

    2023年8月20日
    0
  • cacti <= 1.2.26 远程代码执行漏洞 (CVE-2024-25641)

    漏洞类型 代码注入 发现时间 2024-05-14 漏洞等级 严重 MPS编号 MPS-580w-3ubq CVE编号 CVE-2024-25641 漏洞影响广度 漏洞危害 OSCS 描述 Cacti 是一款基于 PHP 开发的网络流量监测图形分析工具。 在受影响的版本中,由于 /lib/import.php 文件中的 import_package 函数未对…

    漏洞 2024年5月16日
    0
  • WPS Office Excel 远程代码执行 (CVE-2023-31275)

    漏洞类型 使用未经初始化的变量 发现时间 2023-11-28 漏洞等级 高危 MPS编号 MPS-ar5t-2oui CVE编号 CVE-2023-31275 漏洞影响广度 广 漏洞危害 OSCS 描述 WPS Office软件是由金山办公软件股份有限公司自主研发的一款办公软件套装。 受影响版本中在处理Excel文件中的Data元素时存在未初始化指针使用漏…

    2023年11月29日
    0