Apache Tomcat再爆嚴(yán)重安全漏洞
Apache Tomcat再次爆出安全漏洞:
漏洞:CVE-2011-3190 Apache Tomcat繞過驗證和信息泄露
嚴(yán)重性:嚴(yán)重
公布方:Apache軟件基金會
受影響的版本:
Tomcat 7.0.0 ~ 7.0.20的所有版本
Tomcat 6.0.0 ~ 6.0.33的所有版本
Tomcat 5.5.0 ~ 5.5.33的所有版本
早期的已不再提供支持的版本也可能受影響
Apache Tomcat支持AJP協(xié)議,用來通過反向代理到Tomcat的請求和相關(guān)的數(shù)據(jù),AJP協(xié)議的作用是,當(dāng)一個請求包含請求主體時,一個未經(jīng)允許的、包含請求主體首部分(或可能所有的)的AJP消息被發(fā)送到Tomcat。在某些情況下,Tomcat會把這個消息當(dāng)作一個新的請求來處理,而不會當(dāng)作請求主體。這可能導(dǎo)致攻擊者完全控制AJP消息,允許攻擊者:
插入已驗證用戶的名字
插入任何客戶端的IP地址(可能繞過任何客戶端IP地址的過濾)
導(dǎo)致用戶之間的響應(yīng)混亂
下面的AJP連接器實現(xiàn)不會受到影響:
org.apache.jk.server.JkCoyoteHandler (5.5.x - default, 6.0.x - default)
下面的AJP連接器實現(xiàn)會受到影響:
org.apache.coyote.ajp.AjpProtocol (6.0.x, 7.0.x - default)
org.apache.coyote.ajp.AjpNioProtocol (7.0.x)
org.apache.coyote.ajp.AjpAprProtocol (5.5.x, 6.0.x, 7.0.x)
此外,這個問題只適用于以下都為真的情況:
POST請求被接受
請求主體沒有被處理
舉例:參見 https://issues.apache.org/bugzilla/show_bug.cgi?id=51698
解決措施:
升級Apache Tomcat到已經(jīng)修復(fù)此問題的版本。
安裝相應(yīng)的補(bǔ)?。?/p>
- 7.0.x http://svn.apache.org/viewvc?rev=1162958&view=rev
http://svn.apache.org/viewvc?view=revision&revision=1162958
- 6.0.x http://svn.apache.org/viewvc?rev=1162959&view=rev
http://svn.apache.org/viewvc?view=revision&revision=1162959
- 5.5.x http://svn.apache.org/viewvc?rev=1162960&view=rev
http://svn.apache.org/viewvc?view=revision&revision=1162960
配置反向代理和Tomcat AJP連接器,使用requiredSecret屬性。
使用org.apache.jk.server.JkCoyoteHandler AJP連接器(不適用于 Tomcat 7.0.x)
原文:http://www.iteye.com/news/22650
【編輯推薦】