安全研究
安全漏洞
Apache Tomcat多个远程信息泄露漏洞
发布日期:2007-08-14
更新日期:2007-08-21
受影响系统:
Apache Group Tomcat 6.0.0 - 6.0.13不受影响系统:
Apache Group Tomcat 5.5.0 - 5.5.24
Apache Group Tomcat 4.1.0 - 4.1.36
Apache Group Tomcat 3.3 - 3.3.2
Apache Group Tomcat 6.0.14描述:
BUGTRAQ ID: 25316
CVE(CAN) ID: CVE-2007-3385,CVE-2007-3382
Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。
Apache Tomcat处理用户请求数据时存在输入验证漏洞,远程攻击者可能利用此漏洞获取会话相关的敏感信息。
Apache Tomcat没有正确地处理Cookie值中的“\" ”字符序列,且错误地将Cookie值中的单引号处理为分隔符,在某些情况下,这可能导致泄露敏感信息,如会话ID。
<*来源:Tomasz Kuczynski
链接:http://tomcat.apache.org/security-6.html
http://www.auscert.org.au/render.html?it=7988&template=1
http://www.kb.cert.org/vuls/id/993544
http://secunia.com/advisories/26466/
http://www.debian.org/security/2008/dsa-1453
http://www.debian.org/security/2008/dsa-1447
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://localost:8080/servlets-examples/servlet/CookieExample?cookiename=BLOCKER&cookievalue=%5C%22A%3D%27%3B+Expires%3DThu%2C+1+Jan+2009+00%3A00%3A01+UTC%3B+Path%3D%2Fservlets-examples%2Fservlet+%3B
建议:
厂商补丁:
Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://apache.mirror.rafal.ca/tomcat/tomcat-6/v6.0.14/bin/apache-tomcat-6.0.14.tar.gz
Debian
------
Debian已经为此发布了一个安全公告(DSA-1453-1)以及相应补丁:
DSA-1453-1:New tomcat5 packages fix several vulnerabilities
链接:http://www.debian.org/security/2008/dsa-1453
补丁下载:
Source archives:
http://security.debian.org/pool/updates/main/t/tomcat5/tomcat5_5.0.30-12etch1.diff.gz
Size/MD5 checksum: 30232 4d49cb48fcbd1ffde3e1ab59751ea567
http://security.debian.org/pool/updates/main/t/tomcat5/tomcat5_5.0.30-12etch1.dsc
Size/MD5 checksum: 1343 986018050a2272e753d5ef8db7994524
http://security.debian.org/pool/updates/main/t/tomcat5/tomcat5_5.0.30.orig.tar.gz
Size/MD5 checksum: 3594081 0bf81a5293246aa509a3bfa1afeb3920
Architecture independent packages:
http://security.debian.org/pool/updates/main/t/tomcat5/tomcat5_5.0.30-12etch1_all.deb
Size/MD5 checksum: 45488 cb4b3ac3e28f621d70fa4a8098e8b1ac
http://security.debian.org/pool/updates/main/t/tomcat5/libtomcat5-java_5.0.30-12etch1_all.deb
Size/MD5 checksum: 3662182 f909205ef2d99e1343a2c54e06a40ba4
http://security.debian.org/pool/updates/main/t/tomcat5/tomcat5-admin_5.0.30-12etch1_all.deb
Size/MD5 checksum: 402176 4811ece0563a742982ecd7ffe0cd44b1
http://security.debian.org/pool/updates/main/t/tomcat5/tomcat5-webapps_5.0.30-12etch1_all.deb
Size/MD5 checksum: 1121936 14ed52052f9cc573fdf0648162370745
补丁安装方法:
1. 手工安装补丁包:
首先,使用下面的命令来下载补丁软件:
# wget url (url是补丁下载链接地址)
然后,使用下面的命令来安装补丁:
# dpkg -i file.deb (file是相应的补丁名)
2. 使用apt-get自动安装补丁包:
首先,使用下面的命令更新内部数据库:
# apt-get update
然后,使用下面的命令安装更新软件包:
# apt-get upgrade
浏览次数:4618
严重程度:0(网友投票)
绿盟科技给您安全的保障
