Apache Tomcat再爆嚴重安全漏洞
Apache Tomcat再次爆出安全漏洞:
漏洞:CVE-2011-3190 Apache Tomcat繞過驗證和信息泄露
嚴重性:嚴重
公布方:Apache軟件基金會
受影響的版本:
Tomcat 7.0.0 ~ 7.0.20的所有版本
Tomcat 6.0.0 ~ 6.0.33的所有版本
Tomcat 5.5.0 ~ 5.5.33的所有版本
早期的已不再提供支持的版本也可能受影響
Apache Tomcat支持AJP協議,用來通過反向代理到Tomcat的請求和相關的數據,AJP協議的作用是,當一個請求包含請求主體時,一個未經允許的、包含請求主體首部分(或可能所有的)的AJP消息被發送到Tomcat。在某些情況下,Tomcat會把這個消息當作一個新的請求來處理,而不會當作請求主體。這可能導致攻擊者完全控制AJP消息,允許攻擊者:
插入已驗證用戶的名字
插入任何客戶端的IP地址(可能繞過任何客戶端IP地址的過濾)
導致用戶之間的響應混亂
下面的AJP連接器實現不會受到影響:
org.apache.jk.server.JkCoyoteHandler (5.5.x - default, 6.0.x - default)
下面的AJP連接器實現會受到影響:
org.apache.coyote.ajp.AjpProtocol (6.0.x, 7.0.x - default)
org.apache.coyote.ajp.AjpNioProtocol (7.0.x)
org.apache.coyote.ajp.AjpAprProtocol (5.5.x, 6.0.x, 7.0.x)
此外,這個問題只適用于以下都為真的情況:
POST請求被接受
請求主體沒有被處理
舉例:參見 https://issues.apache.org/bugzilla/show_bug.cgi?id=51698
解決措施:
升級Apache Tomcat到已經修復此問題的版本。
安裝相應的補丁:
- 7.0.x http://svn.apache.org/viewvc?rev=1162958&view=rev
http://svn.apache.org/viewvc?view=revision&revision=1162958
- 6.0.x http://svn.apache.org/viewvc?rev=1162959&view=rev
http://svn.apache.org/viewvc?view=revision&revision=1162959
- 5.5.x http://svn.apache.org/viewvc?rev=1162960&view=rev
http://svn.apache.org/viewvc?view=revision&revision=1162960
配置反向代理和Tomcat AJP連接器,使用requiredSecret屬性。
使用org.apache.jk.server.JkCoyoteHandler AJP連接器(不適用于 Tomcat 7.0.x)
原文:http://www.iteye.com/news/22650
【編輯推薦】