Apache Tomcat认证头信息泄露漏洞

受影响系统:

Apache Group Tomcat 6.0.x
Apache Group Tomcat 5.5.x

不受影响系统:

Apache Group Tomcat 6.0.27
Apache Group Tomcat 5.5.30

描述:

Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。

BASIC和DIGEST认证的WWW-Authenticate头包含有区域名。如果web.xml中对应用指定了<realm-name>元素,就会使用指定的区域名,否则Tomcat就会使用以下代码段生成一个区域名:
  
request.getServerName() + ":" + request.getServerPort()

在某些环境中这可能会暴露运行Tomcat机器的本地主机名或IP地址。

<*来源:Deniz CEVIK (Deniz.Cevik@intellect.com.tr
  
  链接:
http://secunia.com/advisories/39574/
        http://secunia.com/advisories/39574/
        http://www.exploit-db.com/exploits/12343
*>

测试方法:

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

 

HTTP/1.1 401 Unauthorized  

Server: Apache-Coyote/1.1  
  

WWW-Authenticate: Basic realm="tomcat01:8080"  
  

Content-Type: text/html;charset=utf-8  
  

Content-Length: 954  
  

Date: Thu, 31 Dec 2009 12:18:11 GMT  

Connection: close

建议:

厂商补丁:

Apache Group
————
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://svn.apache.org/viewvc?view=rev&rev=936540  
http://svn.apache.org/viewvc?view=rev&rev=936541

发表评论?

0 条评论。

发表评论