當前位置:
首頁 > 最新 > Apache已修復Apache Tomcat中的高危漏洞

Apache已修復Apache Tomcat中的高危漏洞

近日,Apache軟體基金會為Tomcat應用程序伺服器推送了最新的安全更新,並修復了多個安全漏洞,其中包括一個DoS漏洞和一個信息泄露漏洞。

ApacheTomcat是一款開源的Java Servlet容器,其中實現了多種Java EE規範,包括Java Servlet、JavaServer Pages(JSP)、Java EL和WebSocket,並且提供了一個「純Java」實現的HTTP Web伺服器環境,可供Java代碼運行。

據統計,Apache Tomcat目前佔有的市場份額大約為60%。

Apache軟體基金會修復的第一個漏洞為CVE-2018-8037,這是一個非常嚴重的安全漏洞,存在於伺服器的連接會話關閉功能之中。一旦成功利用,該漏洞將允許攻擊者在新的會話連接中再次使用之前用戶的會話憑證。Tomcat v9.0.0.M9到v9.0.9以及v8.5.5到v.5.31都將受到該漏洞的影響,不過最新發布的Tomcat v9.0.10和v8.5.32已經成功修復了該漏洞。

Apache軟體基金會修復的第二個漏洞為CVE-2018-1336,這個漏洞是存在於UTF-8解碼器中的溢出漏洞,如果攻擊者向解碼器傳入特殊參數的話,將有可能導致解碼器陷入死循環,並出現拒絕服務的情況。受該漏洞影響的Tomcat版本有v7.0.x、v8.0.x、v8.5.x和v9.0.x,而v9.0.7、v8.5.32、v8.0.52和v7.0.90版本已經成功修復了該漏洞。

除了之前兩個漏洞之外,Apache軟體基金會還修復了一個低危的安全限制繞過漏洞,漏洞編號為CVE-2018-8034。根據安全公告中的內容,該漏洞之所以存在,是因為伺服器在使用TLS和WebSocket客戶端時缺少對主機名的有效性驗證。該漏洞目前已經在最新的Tomcat v7.0.x、v8.0.x、v8.5.x和v9.0.x版本中成功修復。

US-CERT目前也已經給用戶推送了漏洞安全警告,並敦促相關用戶儘快修復該漏洞。

不過安全研究人員表示,目前還沒有發現有攻擊者利用這些漏洞來實施攻擊。但是需要注意的是,這兩個漏洞最終都將導致攻擊者在目標伺服器上實現任意代碼執行。

* 參考來源:securityaffairs,FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

第三方開發者可以訪問Gmail郵件?Google回應
沒有大冷門也不用上天台,這是一場專屬於黑客的世界盃

TAG:FreeBuf |