Apache Tomcat请求对象安全绕过漏洞

漏洞起因
设计错误
危险等级

影响系统
Apache Software Foundation Tomcat < 6.0.35
Apache Software Foundation Tomcat < 7.0.22

不受影响系统

危害
远程攻击者可以利用漏洞获得敏感信息。

攻击所需条件
攻击者必须访问Apache Tomcat。

漏洞信息
Apache Tomcat是一款开放源码的JSP应用服务器程序。
鉴于性能原因,解析请求中的信息一般缓存在两个地方:内部请求对象和内部处理器对象。这些对象没有在完全相同的时间内回收,当发生某些错误时需要添加到访问日志中时,访问日志进程会在其回收之后触发请求对象重填(re-population)。但是在用于下一个请求之前没有回收请求对象,可导致把前一个请求中的远程IP地址,HTTP头等敏感信息泄露到下一个请求中去。

测试方法

厂商解决方案
Apache Software Foundation Tomcat 6.0.35和7.0.22已经修复此漏洞,建议用户下载使用:
http://tomcat.apache.org/

漏洞提供者
Andrea Micalizza aka rgod, working with ZDI.

评论关闭。