tomcat 漏洞解决方案2

ApacheTomcatWebDav远程信息泄露漏洞

如果将ApacheTomcat的WebDAVservlet配置为同上下文使用且允许写访问的话,则远程攻击者可以通过提交指定了SYSTEM标签的WebDAV请求导致泄露任意文件的内容。

建议:

厂商补丁:

ApacheGroup

------------

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://jakarta.apache.org/tomcat/index.html受影响系统:

ApacheGroupTomcat6.0.0-6.0.14

ApacheGroupTomcat5.5.0-5.5.25

ApacheGroupTomcat5.0.0-5.0.SVN

ApacheGroupTomcat4.1.0-4.1.SVN

ApacheGroupTomcat4.0.0-4.0.6

ApacheTomcatXML解析器非授权文件读写漏洞

ApacheTomcat允许Web应用替换其他Web应用所使用的XML解析器。如果特制的应用早于目标应用加载的话,本地用户就可以读取或修改任意Web应用的web.xml、context.xml或tld文件。

建议:

--------------------------------------------------------------------------------

厂商补丁:

ApacheGroup

------------

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://svn.apache.org/viewvc?rev=739522&view=rev

http://svn.apache.org/viewvc?rev=652592&view=rev

http://svn.apache.org/viewvc?rev=781542&view=rev

http://svn.apache.org/viewvc?rev=681156&view=rev

http://svn.apache.org/viewvc?rev=781708&view=rev

ApacheTomcatRequestDispatcher信息泄露漏洞

Tomcat在使用RequestDispatcher时删除查询字符串之前会规则化目标路径,远程攻击者可以通过向ApacheTomcat服务器提交包含有特制请求参数的请求访问访问受限制的内容,或在WEB-INF目录下锁定受限制的内容。

建议:厂商补丁:

ApacheGroup

------------

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://mirror.atlanticmetro.net/apach...ache-tomcat-6.0.18.tar.gz

ApacheTomcatJSP示例Web应用跨站脚本执行漏洞

ApacheTomcat的示例Web应用程序中的某些JSP文件没有转义某些用户输入,允许远程攻击者通过包含有“;”字符的特制URI请求执行跨站脚本攻击,向用户浏览器会话注入并执行任意Web脚本或HTML代码。

厂商补丁:

ApacheGroup

------------

厂商发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://jakarta.apache.org/tomcat/index.html

ApacheTomcatJavaAJP连接器无效头拒绝服务漏洞

如果Tomcat通过JavaAJP连接器接收到了带有无效头的请求,就会关闭AJP连接器而不是返回错误。在这个连接器是mod_jk负载均衡worker成员的情况下,这个成员就会进入出错状态,在大约一分钟的时间内无法使用。

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

GET/servlets-examples/HTTP/1.1

Host:localhost:x

建议:

--------------------------------------------------------------------------------

厂商补丁:

ApacheGroup

------------

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://svn.apache.org/viewvc?rev=742915&view=rev

http://svn.apache.org/viewvc?rev=781362&view=rev

http://svn.apache.org/viewvc?rev=781362&view=rev

ApacheTomcatManager和HostManage跨站脚本执行漏洞

ApacheTomcat的某些应用存在输入验证漏洞,远程攻击者可能利用此漏洞执行跨站脚本执行攻击。

ApacheTomcat的Manager和HostManagerWeb应用没有对表单字段参数的输入进行转义,允许通过认证的攻击者通过manager/html/upload的参数名注入任意Web脚本或HTML,执行跨站脚本攻击。

http://secunia.com/advisories/25678/

http://marc.info/?l=bugtraq&m=118183929815125&w=2

http://tomcat.apache.org/security-4.html

http://tomcat.apache.org/security-5.html

http://tomcat.apache.org/security-6.html

受影响系统:

ApacheGroupTomcat6.0.0-6.0.13

ApacheGroupTomcat5.5.0-5.5.24

ApacheGroupTomcat5.0.0-5.0.30

ApacheGroupTomcat4.1.0-4.1.36

ApacheGroupTomcat4.0.0-4.0.6

解决方案:

临时解决方法:

*完成管理任务后立即注销Manager或HostManager应用(关闭浏览器):

alert()"

Content-Type:image/gif'VALUE="abc">

厂商补丁:

ApacheGroup

------------

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://jakarta.apache.org/tomcat/index.html

相关推荐