Apache Tomcat http请求走私漏洞 (CVE-2023-45648)

漏洞类型 输入验证不恰当 发现时间 2023-10-11 漏洞等级 中危
MPS编号 MPS-b5of-dwyh CVE编号 CVE-2023-45648 漏洞影响广度 一般

漏洞危害

OSCS 描述
Apache Tomcat是一个开源Java Servlet容器和Web服务器,用于运行Java应用程序和动态网页。HTTP trailer 头是HTTP消息中的特殊类型头部,服务器通常解析这些trailer获取附加的元数据或其他信息。
在受影响的版本中,由于Tomcat无法正确解析 HTTP trailer 头。攻击者构造恶意的HTTP trailers 头,导致服务器解析出多个请求,欺骗处于反向代理的目标服务器,使攻击者绕过访问控制,进行未授权操作获取未授权资源。
参考链接:https://www.oscs1024.com/hd/MPS-b5of-dwyh

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
org.apache.tomcat:tomcat [9.0.0-m1, 9.0.81) 更新 将 org.apache.tomcat:tomcat 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat [11.0.0-m1, 11.0.0-m12) 更新 将 org.apache.tomcat:tomcat 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat [10.1.0-m1, 10.1.14) 更新 将 org.apache.tomcat:tomcat 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat [8.5.0, 8.5.94) 更新 将 org.apache.tomcat:tomcat 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat-coyote [9.0.0-m1, 9.0.81) 更新 将 org.apache.tomcat:tomcat-coyote 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat-coyote [11.0.0-m1, 11.0.0-m12) 更新 将 org.apache.tomcat:tomcat-coyote 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat-coyote [10.1.0-m1, 10.1.14) 更新 将 org.apache.tomcat:tomcat-coyote 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat-coyote [8.5.0, 8.5.94) 更新 将 org.apache.tomcat:tomcat-coyote 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [9.0.0-m1, 9.0.81) 更新 将 org.apache.tomcat.embed:tomcat-embed-core 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [11.0.0-m1, 11.0.0-m12) 更新 将 org.apache.tomcat.embed:tomcat-embed-core 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [10.1.0-m1, 10.1.14) 更新 将 org.apache.tomcat.embed:tomcat-embed-core 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [8.5.0, 8.5.94) 更新 将 org.apache.tomcat.embed:tomcat-embed-core 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
tomcat9-admin (-∞, 9.0.43-2~deb11u7) 升级 将组件 tomcat9-admin 升级至 9.0.43-2~deb11u7 及以上版本
libtomcat9-embed-java (-∞, 9.0.43-2~deb11u7) 升级 将组件 libtomcat9-embed-java 升级至 9.0.43-2~deb11u7 及以上版本
libtomcat9-java (-∞, 9.0.43-2~deb11u7) 升级 将组件 libtomcat9-java 升级至 9.0.43-2~deb11u7 及以上版本
tomcat9 (-∞, 9.0.43-2~deb11u7) 升级 将组件 tomcat9 升级至 9.0.43-2~deb11u7 及以上版本
tomcat9-common (-∞, 9.0.43-2~deb11u7) 升级 将组件 tomcat9-common 升级至 9.0.43-2~deb11u7 及以上版本
tomcat9-docs (-∞, 9.0.43-2~deb11u7) 升级 将组件 tomcat9-docs 升级至 9.0.43-2~deb11u7 及以上版本
tomcat9-user (-∞, 9.0.43-2~deb11u7) 升级 将组件 tomcat9-user 升级至 9.0.43-2~deb11u7 及以上版本
tomcat10 (-∞, 10.1.6-1+deb12u1) 升级 将组件 tomcat10 升级至 10.1.6-1+deb12u1 及以上版本
tomcat9-examples (-∞, 9.0.43-2~deb11u7) 升级 将组件 tomcat9-examples 升级至 9.0.43-2~deb11u7 及以上版本
tomcat10 (-∞, 10.1.14-1) 升级 将组件 tomcat10 升级至 10.1.14-1 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-b5of-dwyh

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-b5of-dwyh

https://nvd.nist.gov/vuln/detail/CVE-2023-45648

https://lists.apache.org/thread/2pv8yz1pyp088tsxfb7ogltk9msk0jdp

https://www.openwall.com/lists/oss-security/2023/10/10/10

(0)
上一篇 2023年10月12日 下午12:00
下一篇 2023年10月12日 下午12:00

相关推荐

  • Kibana <7.17.15,<8.11.1 日志文件泄漏敏感信息 (CVE-2023-46671)

    漏洞类型 日志敏感信息泄露 发现时间 2023-11-15 漏洞等级 严重 MPS编号 MPS-q2z6-3vtp CVE编号 CVE-2023-46671 漏洞影响广度 一般 漏洞危害 OSCS 描述 Kibana 是一个用于 Elasticsearch 的开源数据可视化工具,旨在帮助用户分析和展示其存储在 Elasticsearch 中的数据。 Kiba…

    2023年11月16日
    0
  • RocketMQ NameServer存在远程代码执行漏洞 (CVE-2023-37582)[有POC]

    漏洞类型 代码注入 发现时间 2023/7/12 漏洞等级 高危 MPS编号 MPS-suce-h9wp CVE编号 CVE-2023-37582 漏洞影响广度 广 漏洞危害 OSCS 描述 RocketMQ 是一个开源的分布式消息中间件,NameServer 为 Producer 和 Consumer 节点提供路由信息的组件。由于 CVE-2023-332…

    2023年8月31日
    0
  • Apache Derby LDAP 注入漏洞 (CVE-2022-46337)

    漏洞类型 LDAP注入 发现时间 2023-11-20 漏洞等级 中危 MPS编号 MPS-2022-65764 CVE编号 CVE-2022-46337 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache Derby 是开源的关系型数据库管理系统。 受影响版本中,由于 LDAPAuthenticationSchemeImpl#getDNFromUI…

    2023年11月21日
    0
  • Google Chrome<120.0.6099.199 存在堆缓冲区溢出漏洞 (CVE-2024-0223)

    漏洞类型 堆缓冲区溢出 发现时间 2024-01-04 漏洞等级 高危 MPS编号 MPS-0xpr-q1kb CVE编号 CVE-2024-0223 漏洞影响广度 广 漏洞危害 OSCS 描述 Google Chrome 是 Google 公司开发的网页浏览器。ANGLE 是 Google Chrome 中用于提供图形API的库,包括 OpenGL ES …

    2024年1月5日
    0
  • Jira Assets Discovery 组件存在注入漏洞 (CVE-2024-21682)

    漏洞类型 代码注入 发现时间 2024-02-21 漏洞等级 高危 MPS编号 MPS-s5lz-o62n CVE编号 CVE-2024-21682 漏洞影响广度 一般 漏洞危害 OSCS 描述 Assets Discovery 组件是一个网络扫描工具,可与Jira Service Management Cloud、Data Center或Server配合使…

    2024年2月21日
    0