Apache Tomcat 再爆严重安全漏洞
时间:2011-08-30 来源:开源中国社区
Apache Tomcat 再次爆出安全漏洞:
漏洞:CVE-2011-3190 Apache Tomcat 绕过验证和信息泄露
严重性:严重
公布方:Apache软件基金会
受影响的版本:
- Tomcat 7.0.0 ~ 7.0.20的所有版本
- Tomcat 6.0.0 ~ 6.0.33的所有版本
- Tomcat 5.5.0 ~ 5.5.33的所有版本
- 早期的已不再提供支持的版本也可能受影响
- 插入已验证用户的名字
- 插入任何客户端的IP地址(可能绕过任何客户端IP地址的过滤)
- 导致用户之间的响应混乱
- org.apache.jk.server.JkCoyoteHandler (5.5.x - default, 6.0.x - default)
- org.apache.coyote.ajp.AjpProtocol (6.0.x, 7.0.x - default)
- org.apache.coyote.ajp.AjpNioProtocol (7.0.x)
- org.apache.coyote.ajp.AjpAprProtocol (5.5.x, 6.0.x, 7.0.x)
- POST请求被接受
- 请求主体没有被处理
解决措施:
- 升级Apache Tomcat到已经修复此问题的版本。
- 安装相应的补丁: - 7.0.x http://svn.apache.org/viewvc?rev=1162958&view=rev
- 配置反向代理和Tomcat AJP连接器,使用requiredSecret属性。
- 使用org.apache.jk.server.JkCoyoteHandler AJP连接器(不适用于 Tomcat 7.0.x)
- 6.0.x http://svn.apache.org/viewvc?rev=1162959&view=rev
- 5.5.x http://svn.apache.org/viewvc?rev=1162960&view=rev
相关阅读 更多 +