Apache Tomcat http请求走私漏洞 (CVE-2023-45648)

漏洞类型 输入验证不恰当 发现时间 2023-10-11 漏洞等级 中危
MPS编号 MPS-b5of-dwyh CVE编号 CVE-2023-45648 漏洞影响广度 一般

漏洞危害

OSCS 描述
Apache Tomcat是一个开源Java Servlet容器和Web服务器,用于运行Java应用程序和动态网页。HTTP trailer 头是HTTP消息中的特殊类型头部,服务器通常解析这些trailer获取附加的元数据或其他信息。
在受影响的版本中,由于Tomcat无法正确解析 HTTP trailer 头。攻击者构造恶意的HTTP trailers 头,导致服务器解析出多个请求,欺骗处于反向代理的目标服务器,使攻击者绕过访问控制,进行未授权操作获取未授权资源。
参考链接:https://www.oscs1024.com/hd/MPS-b5of-dwyh

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
org.apache.tomcat:tomcat [9.0.0-m1, 9.0.81) 更新 将 org.apache.tomcat:tomcat 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat [11.0.0-m1, 11.0.0-m12) 更新 将 org.apache.tomcat:tomcat 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat [10.1.0-m1, 10.1.14) 更新 将 org.apache.tomcat:tomcat 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat [8.5.0, 8.5.94) 更新 将 org.apache.tomcat:tomcat 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat-coyote [9.0.0-m1, 9.0.81) 更新 将 org.apache.tomcat:tomcat-coyote 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat-coyote [11.0.0-m1, 11.0.0-m12) 更新 将 org.apache.tomcat:tomcat-coyote 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat-coyote [10.1.0-m1, 10.1.14) 更新 将 org.apache.tomcat:tomcat-coyote 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat-coyote [8.5.0, 8.5.94) 更新 将 org.apache.tomcat:tomcat-coyote 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [9.0.0-m1, 9.0.81) 更新 将 org.apache.tomcat.embed:tomcat-embed-core 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [11.0.0-m1, 11.0.0-m12) 更新 将 org.apache.tomcat.embed:tomcat-embed-core 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [10.1.0-m1, 10.1.14) 更新 将 org.apache.tomcat.embed:tomcat-embed-core 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [8.5.0, 8.5.94) 更新 将 org.apache.tomcat.embed:tomcat-embed-core 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
tomcat9-admin (-∞, 9.0.43-2~deb11u7) 升级 将组件 tomcat9-admin 升级至 9.0.43-2~deb11u7 及以上版本
libtomcat9-embed-java (-∞, 9.0.43-2~deb11u7) 升级 将组件 libtomcat9-embed-java 升级至 9.0.43-2~deb11u7 及以上版本
libtomcat9-java (-∞, 9.0.43-2~deb11u7) 升级 将组件 libtomcat9-java 升级至 9.0.43-2~deb11u7 及以上版本
tomcat9 (-∞, 9.0.43-2~deb11u7) 升级 将组件 tomcat9 升级至 9.0.43-2~deb11u7 及以上版本
tomcat9-common (-∞, 9.0.43-2~deb11u7) 升级 将组件 tomcat9-common 升级至 9.0.43-2~deb11u7 及以上版本
tomcat9-docs (-∞, 9.0.43-2~deb11u7) 升级 将组件 tomcat9-docs 升级至 9.0.43-2~deb11u7 及以上版本
tomcat9-user (-∞, 9.0.43-2~deb11u7) 升级 将组件 tomcat9-user 升级至 9.0.43-2~deb11u7 及以上版本
tomcat10 (-∞, 10.1.6-1+deb12u1) 升级 将组件 tomcat10 升级至 10.1.6-1+deb12u1 及以上版本
tomcat9-examples (-∞, 9.0.43-2~deb11u7) 升级 将组件 tomcat9-examples 升级至 9.0.43-2~deb11u7 及以上版本
tomcat10 (-∞, 10.1.14-1) 升级 将组件 tomcat10 升级至 10.1.14-1 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-b5of-dwyh

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-b5of-dwyh

https://nvd.nist.gov/vuln/detail/CVE-2023-45648

https://lists.apache.org/thread/2pv8yz1pyp088tsxfb7ogltk9msk0jdp

https://www.openwall.com/lists/oss-security/2023/10/10/10

(0)
上一篇 2023年10月12日 下午12:00
下一篇 2023年10月12日 下午12:00

相关推荐

  • Microsoft Exchange Server 远程代码执行漏洞 (CVE-2023-36439)

    漏洞类型 代码注入 发现时间 2023-11-15 漏洞等级 高危 MPS编号 MPS-z7l2-u3tm CVE编号 CVE-2023-36439 漏洞影响广度 广 漏洞危害 OSCS 描述 Microsoft Exchange Server 是微软公司开发的一款邮件服务器。 Microsoft Exchange Server 受影响版本中,具有普通用户权…

    2023年11月16日
    0
  • minizip-ng<4.0.3 存在堆缓冲区溢出漏洞 (CVE-2023-48106)

    漏洞类型 堆缓冲区溢出 发现时间 2023-11-23 漏洞等级 高危 MPS编号 MPS-7wpn-d9ve CVE编号 CVE-2023-48106 漏洞影响广度 小 漏洞危害 OSCS 描述 minizip-ng 是一个开源的压缩库,用于创建和解压ZIP格式文件。 minizip-ng 4.0.3之前版本中的 mz_os.c#mz_path_resol…

    2023年11月23日
    0
  • NPM组件 @ai0x1337/budoux-extension 等窃取主机敏感信息

    【高危】NPM组件 @ai0x1337/budoux-extension 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @ai0x1337/budoux-extension 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-a53u-ni9v 处置建议 强烈建议修复 发现时间 2…

    2025年7月29日
    0
  • Cherry Studio 命令注入漏洞

    【高危】Cherry Studio 命令注入漏洞 漏洞描述 Cherry Studio 是一款开源的桌面客户端,用于支持多种大型语言模型(LLM)提供商。受影响版本中,Cherry Studio在处理与MCP服务器的连接认证流程时存在缺陷。redirectToAuthorization 函数接收到来自服务器的授权端点URL后,未作任何安全检查,便将其直接传递…

    2025年8月13日
    0
  • Amazon Redshift JDBC Driver<2.1.0.28 SQL注入漏洞 (CVE-2024-32888)

    漏洞类型 SQL注入 发现时间 2024-05-15 漏洞等级 严重 MPS编号 MPS-yg3n-dx5h CVE编号 CVE-2024-32888 漏洞影响广度 漏洞危害 OSCS 描述 Amazon Redshift 的 JDBC 驱动程序是一个 Type 4 JDBC 驱动程序,通过 Java 平台企业版提供的标准 JDBC 应用程序接口(API)实…

    漏洞 2024年5月15日
    0