Apache Tomcat 爆出拒绝服务漏洞和身份验证漏洞
jopen 12年前
Apache 软件基金会团队在邮件列表中指出,Tomcat 中存在一个严重的拒绝服务(DoS)漏洞,以及一个摘要式身份验证漏洞。
1. 拒绝服务(DoS)漏洞(CVE-2012-2733)
漏洞描述:
在 HTTP NIO 连接器请求解析过程中,用于限制请求头大小的检查进程实施太晚,这允许攻击者通过发送一个请求头非常大的单个请求来触发内存溢出(OutOfMemoryError)。
严重程度:重要
影响版本:
- Tomcat 7.0.0 ~ 7.0.27
- Tomcat 6.0.0 ~ 6.0.35
2. 摘要式身份验证(DIGEST authentication)漏洞(CVE-2012-3439)
漏洞描述:
Tomcat 在实施摘要式身份验证时,存在三个安全薄弱环节:
- Tomcat 跟踪客户端,而不是 server nonce 和 nonce count
- 当一个会话 ID 存在时,验证被绕过
- 在一个 nonce 过期之前,没有验证用户名和密码
这些问题降低了摘要式身份验证的安全性,在某些情况下可能导致回放式攻击(Replay Attacks)。
严重程度:中度
影响版本:
- Tomcat 7.0.0 ~ 7.0.29
- Tomcat 6.0.0 ~ 6.0.35
- Tomcat 5.5.0 ~ 5.5.35
- 早期版本也可能受影响
以上两个漏洞的解决办法:
- Tomcat 7.0.x 用户应立即升级至 7. 0.30 或更新版本
- Tomcat 6.0.x 用户应立即升级至 6. 0.36 或更新版本
- Tomcat 5.5.x 用户应立即升级至 5. 5.36 或更新版本
来自: www.iteye.com