Apache Tomcat 爆出拒絕服務漏洞和身份驗證漏洞
Apache 軟件基金會團隊在郵件列表中指出,Tomcat 中存在一個嚴重的拒絕服務(DoS)漏洞,以及一個摘要式身份驗證漏洞。
1. 拒絕服務(DoS)漏洞(CVE-2012-2733)
漏洞描述:
在 HTTP NIO 連接器請求解析過程中,用于限制請求頭大小的檢查進程實施太晚,這允許攻擊者通過發送一個請求頭非常大的單個請求來觸發內存溢出(OutOfMemoryError)。
嚴重程度:重要
影響版本:
- Tomcat 7.0.0 ~ 7.0.27
- Tomcat 6.0.0 ~ 6.0.35 </ul>
- Tomcat 跟蹤客戶端,而不是 server nonce 和 nonce count
- 當一個會話 ID 存在時,驗證被繞過
- 在一個 nonce 過期之前,沒有驗證用戶名和密碼 </ul>
- Tomcat 7.0.0 ~ 7.0.29
- Tomcat 6.0.0 ~ 6.0.35
- Tomcat 5.5.0 ~ 5.5.35
- 早期版本也可能受影響 </ul>
- Tomcat 7.0.x 用戶應立即升級至 7. 0.30 或更新版本
- Tomcat 6.0.x 用戶應立即升級至 6. 0.36 或更新版本
- Tomcat 5.5.x 用戶應立即升級至 5. 5.36 或更新版本 </ul>
2. 摘要式身份驗證(DIGEST authentication)漏洞(CVE-2012-3439)
漏洞描述:
Tomcat 在實施摘要式身份驗證時,存在三個安全薄弱環節:
這些問題降低了摘要式身份驗證的安全性,在某些情況下可能導致回放式攻擊(Replay Attacks)。
嚴重程度:中度
影響版本:
以上兩個漏洞的解決辦法:
來自: www.iteye.com
本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!