`

Tomcat存在Dos漏洞及身份验证漏洞

阅读更多

Apache软件基金会团队在邮件列表中指出,Tomcat中存在一个严重的拒绝服务(DoS)漏洞,以及一个摘要式身份验证漏洞。

1.  拒绝服务(DoS)漏洞(CVE-2012-2733

漏洞描述:

在HTTP NIO连接器请求解析过程中,用于限制请求头大小的检查进程实施太晚,这允许攻击者通过发送一个请求头非常大的单个请求来触发内存溢出(OutOfMemoryError)。

严重程度:重要

影响版本:

  • Tomcat 7.0.0 ~ 7.0.27
  • Tomcat 6.0.0 ~ 6.0.35

2.  摘要式身份验证(DIGEST authentication)漏洞(CVE-2012-3439

漏洞描述:

Tomcat在实施摘要式身份验证时,存在三个安全薄弱环节:

  • Tomcat跟踪客户端,而不是server nonce和nonce count
  • 当一个会话ID存在时,验证被绕过
  • 在一个nonce过期之前,没有验证用户名和密码

这些问题降低了摘要式身份验证的安全性,在某些情况下可能导致回放式攻击(Replay Attacks)。

严重程度:中度

影响版本:

  • Tomcat 7.0.0 ~ 7.0.29
  • Tomcat 6.0.0 ~ 6.0.35
  • Tomcat 5.5.0 ~ 5.5.35
  • 早期版本也可能受影响

以上两个漏洞的解决办法:

怎么查看Tomcat的版本:

般来说,在tomcat启动时就会有版本信息,如:

信息: Initializing Coyote HTTP/1.1 on http-8023
2009-5-6 16:38:09 org.apache.catalina.startup.Catalina load
信息: Initialization processed in 1673 ms
2009-5-6 16:38:10 org.apache.catalina.core.StandardService start
信息: Starting service Catalina
2009-5-6 16:38:10 org.apache.catalina.core.StandardEngine start
信息: Starting Servlet Engine: Apache Tomcat/6.0.16

 

另外还可以在以下文件中找到,但据tomcat版本不一样,文件位置稍有差异:

Tomcat5:tomcat_home \server\lib\catalina.jar org\apache\catalina\util\ServerInfo.properties

Tomcat6:tomcat_home \lib\catalina.jar org\apache\catalina\util\ServerInfo.properties

# Licensed to the Apache Software Foundation (ASF) under one or more
# contributor license agreements.  See the NOTICE file distributed with
# this work for additional information regarding copyright ownership.
# The ASF licenses this file to You under the Apache License, Version 2.0
# (the "License"); you may not use this file except in compliance with
# the License.  You may obtain a copy of the License at
#
#    
http://www.apache.org/licenses/LICENSE-2.0
#
# Unless required by applicable law or agreed to in writing, software
# distributed under the License is distributed on an "AS IS" BASIS,
# WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
# See the License for the specific language governing permissions and
# limitations under the License.

server.info=Apache Tomcat/6.0.16
server.number=6.0.16.0

分享到:
评论

相关推荐

    Tomcat-8.5.28 无漏洞

    描述中提到的"Apache_Tomcat存在安全限制绕过的漏洞预警"警示我们,Apache Tomcat之前可能存在的一个严重问题,即安全限制绕过漏洞。这种类型的漏洞允许攻击者避开服务器的安全控制,从而可能导致未经授权的访问、...

    麒麟高级服务器操作系统V10sp1版本漏洞解决,找了2天才找全的rpm补丁

    Tomcat 安全漏洞(CVE-2023-28708) ...Tomcat DoS拒绝服务漏洞(CVE-2020-11996) Tomcat 请求走私漏洞(CVE-2021-33037) Tomcat 本地权限提升漏洞(CVE-2022-23181) Tomcat 拒绝服务漏洞(CVE-2020-13934、CVE-2020-13935)

    Apache Tomcat 文件包含漏洞(CNVD-2020-10487,对应 CVE-2020-1938)

    压缩包中的文档和附件可能包括了详细的操作指南,指导如何复现这个漏洞,这对于测试系统是否存在漏洞和理解漏洞机制非常有用。如果你有疑问,可以通过作者提供的QQ联系方式进行咨询。 ### 后续处理 修复漏洞后,...

    apache-tomcat-8.5.51.tar.gz(官方宣布最新无漏洞版本)

    2020 年 2 月 20 日,CNVD 发布了漏洞公告,对应漏洞编号:CNVD-202010487,漏洞公告链接:https://www.cnvd.org.cn/flaw/show/CNVD-202010487 根据公告,Apache Tomcat 存在的文件包含漏洞能导致配置文件或源码等 ...

    jboss4版本修复Apache Tomcat DIGEST身份验证多个安全漏洞(CVE-2012-3439)升级包

    jboss4版本下,jbossweb-tomcat55.sar升级包,修复Apache Tomcat DIGEST身份验证多个安全漏洞(CVE-2012-3439) 升级包中的jar来源于tomcat5.5.36 使用方法:直接替换jboss中旧的jbossweb-tomcat55.sar

    tomcat远程代码执行漏洞验证

    **CVE-2017-12615** 是一个存在于Apache Tomcat 7.0.0至7.0.79版本中的远程代码执行漏洞。该漏洞允许攻击者通过PUT方法上传恶意JSP文件,从而在服务器上执行任意代码。此漏洞主要针对运行在Windows操作系统上的...

    这才是真正D.S.T内部用的(tomcat漏洞)扫描工具

    这才是真正D.S.T内部用的(tomcat漏洞)扫描工具 解压缩密码: vip2008

    apache Tomcat 漏洞

    同时,强化服务器安全策略,例如使用防火墙限制对Tomcat的外部访问,实施严格的访问控制和身份验证机制。 #### 五、参考资源 - **官方安全文档**:Apache Tomcat 5.x版本的安全漏洞列表及相关修复信息可访问以下...

    tomcat远程命令攻击的漏洞与利用

    ### Tomcat 远程命令攻击漏洞 CVE-2017-12615 的深入解析及利用 #### 漏洞概述 Tomcat 是一款开源的Servlet容器,由Apache软件基金会开发,广泛用于Java Web应用程序的部署。CVE-2017-12615 是一个存在于Apache ...

    Tomcat漏洞总结.rar

    tomcat 漏洞总结 包括后台暴力破解 幽灵猫getshell war包getshell 任意文件上传

    tomcat 升级到8.5.99后,系统启动不起来问题(修复 CVE-2024-24549 拒绝访问漏洞)

    这个特定的漏洞可能导致拒绝服务(DoS,Denial of Service)攻击,即攻击者通过某种方式使得合法用户无法正常使用服务。 `tomcat-embed-core-8.5.98fixhttp.jar`和`tomcat-embed-core-8.5.98fixhttp.pom`是两个文件...

    关于Apache Tomcat存在文件包含漏洞的整改方法

    2020年1月6日,国家信息安全漏洞共享平台(CNVD)收录了由北京长亭科技有限公司发现并报送的Apache Tomcat文件包含漏洞(CNVD-2020-10487,对应CVE-2020-1938)。攻击者利用该漏洞,可在未授权的情况下远程读取特定...

    apache-tomcat-8.0.46.zip

    然而,AJP协议在过去曾被发现存在一些安全漏洞,其中最著名的就是CVE-2017-12619,这是一个远程代码执行漏洞。攻击者可以通过精心构造的AJP请求来利用此漏洞,从而在受影响的服务器上执行任意代码,对系统安全构成...

    tomcat漏洞总结.rar

    本文件包含Tomcat近几年爆发的4个严重漏洞,包含从tomcat弱口令上传,到tomcatPUT上传小马,本地权限提升一级反序列化漏洞,其中弱口令包含2本字典以及详细用法,PUT上传包含POC,反序列化和权限提升包含代码及详细...

    tomcat打补丁方法

    5. **验证补丁安装**:重新启动Tomcat服务,并检查日志文件确认补丁是否成功安装。可以通过查看Tomcat的日志文件或者使用一些工具来检测Tomcat的安全状态。 #### 四、特殊场景下的补丁应用 在部分内容中提到的步骤...

    Apache-tomcat-6.0.53 for linux

    1、linux版本,windows不可用!...3、此版本是6.0的最后一个版本,6.0建议使用该版本,因为bug/漏洞最少,这也是这个版本最大的优势。 ps.windows下部分压缩文件无法打开tar.gz,直接在linux下用吧。

    Apache Tomcat CVE-2019-0232 远程代码执行漏洞 - tdcoming'blog QQ group 90

    在2019年4月10日,Apache Tomcat官方发布了一个重要的安全公告,揭示了CVE-2019-0232漏洞,这是一个远程代码执行(RCE)漏洞,主要影响Windows平台上的Apache Tomcat实例。 **漏洞简介** CVE-2019-0232是一个由于...

    tomcat7打补丁版.rar

    7. **验证补丁应用**:检查Tomcat日志以确认没有错误,并通过安全扫描工具验证漏洞是否已修复。 在实际操作中,为了保持系统安全,不仅需要定期更新Tomcat,还需要密切关注官方发布的安全公告,及时应用最新的安全...

    Tomcat8_5_28 和 9_0_5无漏洞版

    Tomcat8_5_28 和 Tomcat9_0_5无漏洞版。可通过绿盟扫描。

Global site tag (gtag.js) - Google Analytics