安全研究

安全漏洞
Apache Tomcat多个远程信息泄露漏洞

发布日期:2007-08-14
更新日期:2007-08-21

受影响系统:
Apache Group Tomcat 6.0.0 - 6.0.13
Apache Group Tomcat 5.5.0 - 5.5.24
Apache Group Tomcat 4.1.0 - 4.1.36
Apache Group Tomcat 3.3 - 3.3.2
不受影响系统:
Apache Group Tomcat 6.0.14
描述:
BUGTRAQ  ID: 25316
CVE(CAN) ID: CVE-2007-3385,CVE-2007-3382

Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。

Apache Tomcat处理用户请求数据时存在输入验证漏洞,远程攻击者可能利用此漏洞获取会话相关的敏感信息。

Apache Tomcat没有正确地处理Cookie值中的“\" ”字符序列,且错误地将Cookie值中的单引号处理为分隔符,在某些情况下,这可能导致泄露敏感信息,如会话ID。

<*来源:Tomasz Kuczynski
  
  链接:http://tomcat.apache.org/security-6.html
        http://www.auscert.org.au/render.html?it=7988&template=1
        http://www.kb.cert.org/vuls/id/993544
        http://secunia.com/advisories/26466/
        http://www.debian.org/security/2008/dsa-1453
        http://www.debian.org/security/2008/dsa-1447
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://localhost:8080/examples/servlets/servlet/CookieExample?cookiename=HAHA&cookievalue=%5C%22FOO%3B+Expires%3DThu%2C+1+Jan+2009+00%3A00%3A01+UTC%3B+Path%3D%2F%3B
http://localost:8080/servlets-examples/servlet/CookieExample?cookiename=BLOCKER&cookievalue=%5C%22A%3D%27%3B+Expires%3DThu%2C+1+Jan+2009+00%3A00%3A01+UTC%3B+Path%3D%2Fservlets-examples%2Fservlet+%3B

建议:
厂商补丁:

Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://apache.mirror.rafal.ca/tomcat/tomcat-6/v6.0.14/bin/apache-tomcat-6.0.14.tar.gz

Debian
------
Debian已经为此发布了一个安全公告(DSA-1453-1)以及相应补丁:
DSA-1453-1:New tomcat5 packages fix several vulnerabilities
链接:http://www.debian.org/security/2008/dsa-1453

补丁下载:
Source archives:

http://security.debian.org/pool/updates/main/t/tomcat5/tomcat5_5.0.30-12etch1.diff.gz
Size/MD5 checksum:    30232 4d49cb48fcbd1ffde3e1ab59751ea567
http://security.debian.org/pool/updates/main/t/tomcat5/tomcat5_5.0.30-12etch1.dsc
Size/MD5 checksum:     1343 986018050a2272e753d5ef8db7994524
http://security.debian.org/pool/updates/main/t/tomcat5/tomcat5_5.0.30.orig.tar.gz
Size/MD5 checksum:  3594081 0bf81a5293246aa509a3bfa1afeb3920

Architecture independent packages:

http://security.debian.org/pool/updates/main/t/tomcat5/tomcat5_5.0.30-12etch1_all.deb
Size/MD5 checksum:    45488 cb4b3ac3e28f621d70fa4a8098e8b1ac
http://security.debian.org/pool/updates/main/t/tomcat5/libtomcat5-java_5.0.30-12etch1_all.deb
Size/MD5 checksum:  3662182 f909205ef2d99e1343a2c54e06a40ba4
http://security.debian.org/pool/updates/main/t/tomcat5/tomcat5-admin_5.0.30-12etch1_all.deb
Size/MD5 checksum:   402176 4811ece0563a742982ecd7ffe0cd44b1
http://security.debian.org/pool/updates/main/t/tomcat5/tomcat5-webapps_5.0.30-12etch1_all.deb
Size/MD5 checksum:  1121936 14ed52052f9cc573fdf0648162370745

补丁安装方法:

1. 手工安装补丁包:

  首先,使用下面的命令来下载补丁软件:
  # wget url  (url是补丁下载链接地址)

  然后,使用下面的命令来安装补丁:  
  # dpkg -i file.deb (file是相应的补丁名)

2. 使用apt-get自动安装补丁包:

   首先,使用下面的命令更新内部数据库:
   # apt-get update
  
   然后,使用下面的命令安装更新软件包:
   # apt-get upgrade

浏览次数:4618
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障