安全研究

安全漏洞
Apache Tomcat JK Web Server Connector超长URL栈溢出漏洞

发布日期:2007-03-02
更新日期:2007-03-05

受影响系统:
Apache Tomcat 5.5.20
Apache Tomcat 4.1.34
Apache Tomcat JK Web Server Connector 1.2.20
Apache Tomcat JK Web Server Connector 1.2.19
不受影响系统:
Apache Tomcat JK Web Server Connector 1.2.21
描述:
BUGTRAQ  ID: 22791
CVE(CAN) ID: CVE-2007-0774

Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。

Tomcat JK Web Server Connector的mod_jk.so库在处理超长畸形的URL时存在漏洞,远程攻击者可能利用此漏洞控制服务器。

Apache Tomcat JK Web Server Connector的mod_jk.so库URI处理器map_uri_to_worker()是在native/common/jk_uri_worker_map.c文件中定义的。当该库在解析超过4095字节的超长URL请求时URI worker映射例程没有执行安全的内存拷贝,导致栈溢出。成功利用这个漏洞的攻击者可以导致拒绝服务或执行任意指令。

<*来源:ZDI (http://www.zerodayinitiative.com/)
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=117285886424681&w=2
        http://tomcat.apache.org/connectors-doc/miscellaneous/printer/changelog.html
        http://secunia.com/advisories/28711/
        http://www.cisco.com/warp/public/707/cisco-sa-20080130-wcs.shtml
        http://r.your.hp.com/r/c/r?2.1.HX.2XR.1M92gO.C%2a3N9o..T.EzZa.295S.DIXeEVG0
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.milw0rm.com/exploits/4162
http://packetstormsecurity.org/0707-exploits/apache_modjk_overflow.rb.txt

建议:
厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20080130-wcs)以及相应补丁:
cisco-sa-20080130-wcs:Cisco Wireless Control System Tomcat mod_jk.so Vulnerability
链接:http://www.cisco.com/warp/public/707/cisco-sa-20080130-wcs.shtml

HP
--
HP已经为此发布了一个安全公告(HPSBUX02262)以及相应补丁:
HPSBUX02262:SSRT071447 rev. 1 - HP-UX running Apache, Remote Arbitrary Code Execution, Cross Site Scripting (XSS)
链接:http://r.your.hp.com/r/c/r?2.1.HX.2XR.1M92gO.C%2a3N9o..T.EzZa.295S.DIXeEVG0

Apache
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.apache.org/dist/tomcat/tomcat-connectors/jk/source/jk-1.2.21/tomcat-connectors-1.2.21-src.tar.gz

浏览次数:4853
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障