安全研究
安全漏洞
Apache/Tomcat Mod_JK分块编码远程拒绝服务攻击漏洞
发布日期:2002-12-05
更新日期:2002-12-10
受影响系统:Apache Software Foundation Tomcat 4.1.12
Apache Software Foundation Tomcat 4.1.10
Apache Software Foundation Tomcat 4.1
Apache Software Foundation Tomcat 4.0.5
Apache Software Foundation Tomcat 4.0.4
Apache Software Foundation Tomcat 4.0.3
Apache Software Foundation Tomcat 4.0.2
Apache Software Foundation Tomcat 4.0.1
Apache Software Foundation Tomcat 4.0
Apache Software Foundation Apache 1.3.27
Apache Software Foundation Apache 1.3.26
Apache Software Foundation Apache 1.3.25
Apache Software Foundation Apache 1.3.24
Apache Software Foundation Apache 1.3.23
Apache Software Foundation Apache 1.3.22
Apache Software Foundation Apache 1.3.20
Apache Software Foundation Apache 1.3.19
Apache Software Foundation Apache 1.3.18
Apache Software Foundation Apache 1.3.17
Apache Software Foundation Apache 1.3.14
Apache Software Foundation Apache 1.3.12
Apache Software Foundation Apache 1.3.11
Apache Software Foundation Apache 1.3
描述:
BUGTRAQ ID:
6320
Apache Webserver和Tomcat是由Apache项目组开发和维护的HTTP服务程序,可运行在Unix,Linux和Windows操作系统下。
mod_jk模块设计存在问题,远程攻击者可以利用这个漏洞发送畸形请求而使Apache Web服务程序在Apache和Tomcat之间不能同步,导致拒绝服务攻击。
Mod_jk是一款Apache模块,允许Apache透明地提交WEB请求给Tomcat引擎,支持多种协议。当这些组件组合在一起时,由mod_jk实现的通信协议存在漏洞允许恶意用户Apache-Tomcat之间通信不同步。攻击者可以连接目标机器,提交几个包含非法分块编码数据的畸形WEB请求,由于Mod_jk不正确解析分块请求,重复的请求可以导致服务程序停止对正常服务的应答。
<*来源:Qualys Security Advisory (
alias@securityfocus.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=103909881617381&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
GET /index.jsp HTTP/1.1
Host: victim.com
Transfer-Encoding: Chunked
53636f7474
建议:
厂商补丁:
Apache Software Foundation
--------------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://jakarta.apache.org/tomcat/index.html浏览次数:3481
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |