Apache/Tomcat Mod_JK分块编码远程拒绝服务攻击漏洞

漏洞信息详情

Apache/Tomcat Mod_JK分块编码远程拒绝服务攻击漏洞

漏洞简介

Apache Webserver和Tomcat是由Apache项目组开发和维护的HTTP服务程序,可运行在Unix,Linux和Windows操作系统下。
mod_jk模块设计存在问题,远程攻击者可以利用这个漏洞发送畸形请求而使Apache Web服务程序在Apache和Tomcat之间不能同步,导致拒绝服务攻击。
Mod_jk是一款Apache模块,允许Apache透明地提交WEB请求给Tomcat引擎,支持多种协议。当这些组件组合在一起时,由mod_jk实现的通信协议存在漏洞允许恶意用户Apache-Tomcat之间通信不同步。攻击者可以连接目标机器,提交几个包含非法分块编码数据的畸形WEB请求,由于Mod_jk不正确解析分块请求,重复的请求可以导致服务程序停止对正常服务的应答。

漏洞公告

厂商补丁:
Apache Software Foundation
————————–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://jakarta.apache.org/tomcat/index.html” target=”_blank”>
http://jakarta.apache.org/tomcat/index.html

参考网址

来源: BID
名称: 6320
链接:http://www.securityfocus.com/bid/6320

来源: BUGTRAQ
名称: 20021204 Apache/Tomcat Denial Of Service And Information Leakage Vulnerability
链接:http://archives.neohapsis.com/archives/bugtraq/2002-12/0045.html

来源: XF
名称: tomcat-modjk-get-bo(10771)
链接:http://xforce.iss.net/xforce/xfdb/10771

来源:NSFOCUS
名称:3967
链接:http://www.nsfocus.net/vulndb/3967

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享