Apache Tomcat AJP协议安全限制绕过漏洞

漏洞信息详情

Apache Tomcat AJP协议安全限制绕过漏洞

漏洞简介

Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统。

Tomcat在AJP协议的实现上存在安全限制绕过漏洞。此漏洞源于Apache Tomcat错误处理了某些请求,可被利用注入任意AJP消息并泄露敏感信息或绕过身份验证机制。成功利用需要不使用org.apache.jk.server.JkCoyoteHandler AJP连接器,接受POST请求,不处理请求主体。远程攻击者可利用此漏洞绕过某些安全限制。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://tomcat.apache.org/security-7.html

参考网址

来源:SECTRACK

链接:http://www.securitytracker.com/id?1025993

来源:SECUNIA

链接:http://secunia.com/advisories/48308

来源:BUGTRAQ

链接:http://www.securityfocus.com/archive/1/519466/100/0/threaded

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A19465

来源:MISC

链接:https://issues.apache.org/bugzilla/show_bug.cgi?id=51698

来源:MLIST

链接:https://lists.apache.org/thread.html/06cfb634bc7bf37af7d8f760f118018746ad8efbd519c4b789ac9c2e@%3Cdev.tomcat.apache.org%3E

来源:SECUNIA

链接:http://secunia.com/advisories/45748

来源:DEBIAN

链接:http://www.debian.org/security/2012/dsa-2401

来源:BID

链接:http://www.securityfocus.com/bid/49353

来源:MANDRIVA

链接:http://www.mandriva.com/security/advisories?name=MDVSA-2011:156

来源:SREASON

链接:http://securityreason.com/securityalert/8362

来源:XF

链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/69472

来源:HP

链接:http://marc.info/?l=bugtraq&m=132215163318824&w=2

来源:SECUNIA

链接:http://secunia.com/advisories/57126

来源:SECUNIA

链接:http://secunia.com/advisories/49094

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A14933

来源:HP

链接:http://marc.info/?l=bugtraq&m=133469267822771&w=2

来源:HP

链接:http://marc.info/?l=bugtraq&m=136485229118404&w=2

来源:HP

链接:http://marc.info/?l=bugtraq&m=139344343412337&w=2

来源:MLIST

链接:https://lists.apache.org/thread.html/8dcaf7c3894d66cb717646ea1504ea6e300021c85bb4e677dc16b1aa@%3Cdev.tomcat.apache.org%3E

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享