Apache Tomcat http请求走私漏洞 (CVE-2023-45648)

漏洞类型 输入验证不恰当 发现时间 2023-10-11 漏洞等级 中危
MPS编号 MPS-b5of-dwyh CVE编号 CVE-2023-45648 漏洞影响广度 一般

漏洞危害

OSCS 描述
Apache Tomcat是一个开源Java Servlet容器和Web服务器,用于运行Java应用程序和动态网页。HTTP trailer 头是HTTP消息中的特殊类型头部,服务器通常解析这些trailer获取附加的元数据或其他信息。
在受影响的版本中,由于Tomcat无法正确解析 HTTP trailer 头。攻击者构造恶意的HTTP trailers 头,导致服务器解析出多个请求,欺骗处于反向代理的目标服务器,使攻击者绕过访问控制,进行未授权操作获取未授权资源。
参考链接:https://www.oscs1024.com/hd/MPS-b5of-dwyh

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
org.apache.tomcat:tomcat [9.0.0-m1, 9.0.81) 更新 将 org.apache.tomcat:tomcat 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat [11.0.0-m1, 11.0.0-m12) 更新 将 org.apache.tomcat:tomcat 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat [10.1.0-m1, 10.1.14) 更新 将 org.apache.tomcat:tomcat 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat [8.5.0, 8.5.94) 更新 将 org.apache.tomcat:tomcat 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat-coyote [9.0.0-m1, 9.0.81) 更新 将 org.apache.tomcat:tomcat-coyote 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat-coyote [11.0.0-m1, 11.0.0-m12) 更新 将 org.apache.tomcat:tomcat-coyote 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat-coyote [10.1.0-m1, 10.1.14) 更新 将 org.apache.tomcat:tomcat-coyote 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat:tomcat-coyote [8.5.0, 8.5.94) 更新 将 org.apache.tomcat:tomcat-coyote 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [9.0.0-m1, 9.0.81) 更新 将 org.apache.tomcat.embed:tomcat-embed-core 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [11.0.0-m1, 11.0.0-m12) 更新 将 org.apache.tomcat.embed:tomcat-embed-core 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [10.1.0-m1, 10.1.14) 更新 将 org.apache.tomcat.embed:tomcat-embed-core 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [8.5.0, 8.5.94) 更新 将 org.apache.tomcat.embed:tomcat-embed-core 升级至 8.5.94、9.0.81、10.1.14、11.0.0-m12 及以上版本
tomcat9-admin (-∞, 9.0.43-2~deb11u7) 升级 将组件 tomcat9-admin 升级至 9.0.43-2~deb11u7 及以上版本
libtomcat9-embed-java (-∞, 9.0.43-2~deb11u7) 升级 将组件 libtomcat9-embed-java 升级至 9.0.43-2~deb11u7 及以上版本
libtomcat9-java (-∞, 9.0.43-2~deb11u7) 升级 将组件 libtomcat9-java 升级至 9.0.43-2~deb11u7 及以上版本
tomcat9 (-∞, 9.0.43-2~deb11u7) 升级 将组件 tomcat9 升级至 9.0.43-2~deb11u7 及以上版本
tomcat9-common (-∞, 9.0.43-2~deb11u7) 升级 将组件 tomcat9-common 升级至 9.0.43-2~deb11u7 及以上版本
tomcat9-docs (-∞, 9.0.43-2~deb11u7) 升级 将组件 tomcat9-docs 升级至 9.0.43-2~deb11u7 及以上版本
tomcat9-user (-∞, 9.0.43-2~deb11u7) 升级 将组件 tomcat9-user 升级至 9.0.43-2~deb11u7 及以上版本
tomcat10 (-∞, 10.1.6-1+deb12u1) 升级 将组件 tomcat10 升级至 10.1.6-1+deb12u1 及以上版本
tomcat9-examples (-∞, 9.0.43-2~deb11u7) 升级 将组件 tomcat9-examples 升级至 9.0.43-2~deb11u7 及以上版本
tomcat10 (-∞, 10.1.14-1) 升级 将组件 tomcat10 升级至 10.1.14-1 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-b5of-dwyh

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-b5of-dwyh

https://nvd.nist.gov/vuln/detail/CVE-2023-45648

https://lists.apache.org/thread/2pv8yz1pyp088tsxfb7ogltk9msk0jdp

https://www.openwall.com/lists/oss-security/2023/10/10/10

(0)
上一篇 2023年10月12日 下午12:00
下一篇 2023年10月12日 下午12:00

相关推荐

  • Uptime Kuma<1.23.3 存在持久用户会话漏洞 (CVE-2023-44400)

    漏洞类型 会话固定 发现时间 2023-10-10 漏洞等级 中危 MPS编号 MPS-p4yv-trm8 CVE编号 CVE-2023-44400 漏洞影响广度 广 漏洞危害 OSCS 描述 Uptime Kuma 是开源的自托管的监控工具。 1.23.3 之前版本中由于未对用户cookie有效清理并且未有效设置过期时间,当用户注销或修改密码后cookie…

    2023年10月10日
    0
  • Apache OFBiz 任意文件读取和 SSRF 漏洞 (CVE-2023-50968)

    漏洞类型 SSRF 发现时间 2023-12-26 漏洞等级 中危 MPS编号 MPS-e3rj-bani CVE编号 CVE-2023-50968 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache OFBiz 是一个开源的企业资源计划系统。 在 getJSONuiLabelArray 接口的处理方法 CommonEvents.java#getJS…

    2023年12月28日
    0
  • amqp-client 拒绝服务漏洞 (CVE-2023-46120)

    漏洞类型 拒绝服务 发现时间 2023-10-24 漏洞等级 中危 MPS编号 MPS-sqnw-9vcz CVE编号 CVE-2023-46120 漏洞影响广度 一般 漏洞危害 OSCS 描述 amqp-client是一款RabbitMQ的,基于Java语言的AMQP(高级消息队列协议)客户端库。由于缺少最大消息限制,攻击者发送一个大于消费者内存的消息时,…

    2023年10月24日
    0
  • Google Chrome <139.0.7236.0 UAF漏洞

    【高危】Google Chrome <139.0.7236.0 UAF漏洞 漏洞描述 Google Chrome 是美国谷歌(Google)公司的一款Web浏览器。受影响版本中,OpenscreenSessionHost::ReportAndLogError 方法的参数使用了 std::string_view 类型来接收错误消息。当一个异步任务通过 b…

    2025年8月6日
    0
  • Apache Zeppelin Shell解释器 命令执行漏洞 (CVE-2024-31861)

    漏洞类型 OS命令注入 发现时间 2024-04-11 漏洞等级 严重 MPS编号 MPS-dxnp-u5h3 CVE编号 CVE-2024-31861 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache Zeppelin是一款基于 Web 可实现交互式数据分析的notebook产品。 Apache Zeppelin 中 sh 解释器类型的 noteb…

    漏洞 2024年4月15日
    0