Apache Tomcat认证头信息泄露漏洞

释放双眼,带上耳机,听听看~!

文章转载开源中国

发布日期:2010-04-22
更新日 期:2010-04-23

受影响系统:
Apache Group Tomcat 6.0.x
Apache Group Tomcat 5.5.x
不 受影响系统:
Apache Group Tomcat 6.0.27
Apache Group Tomcat 5.5.30
描 述:

BUGTRAQ  ID: 39635
CVE ID: CVE-2010-1157

Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。

BASIC和DIGEST认证的WWW-Authenticate头包含有区域名。如果web.xml中对应用指定了<realm- name>元素,就会使用指定的区域名,否则Tomcat就会使用以下代码段生成一个区域名:
  
request.getServerName() + “:” + request.getServerPort()

在某些环境中这可能会暴露运行Tomcat机器的本地主机名或IP地址。

<*来源:Deniz CEVIK (Deniz.Cevik@intellect.com.tr)
 
  链接:http://secunia.com/advisories/39574/
        http://secunia.com/advisories/39574/
        http://www.exploit-db.com/exploits/12343
*>

测试方法:
——————————————————————————–

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

HTTP/1.1 401 Unauthorized 

Server: Apache-Coyote/1.1 

WWW-Authenticate: Basic realm=”tomcat01:8080″ 

Content-Type: text/html;charset=utf-8 

Content-Length: 954 

Date: Thu, 31 Dec 2009 12:18:11 GMT 

Connection: close

建议:
——————————————————————————–
厂 商补丁:

Apache Group
————
目前厂商已经发布了升级补 丁以修复这个安全问题,请到厂商的主页下载:

http://svn.apache.org/viewvc?view=rev&rev=936540 
http://svn.apache.org/viewvc?view=rev&rev=936541

给TA打赏
共{{data.count}}人
人已打赏
安全漏洞

Facebook再曝严重安全漏洞 可致用户数据失窃

2010-4-11 11:12:22

安全漏洞

Apache ActiveMQ URL请求源码泄露漏洞

2010-4-26 11:12:22

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索