设为首页 收藏本站
查看: 1350|回复: 0

[经验分享] tomcat 漏洞解决方案

[复制链接]

尚未签到

发表于 2017-1-20 08:14:35 | 显示全部楼层 |阅读模式
Apache Tomcat表单认证用户名枚举漏洞
发布日期:2009-06-03
更新日期:2009-06-04
受影响系统:
    Apache Group Tomcat 6.0.x
    Apache Group Tomcat 5.5.x
    Apache Group Tomcat 4.1.x

不受影响系统:
    Apache Group Tomcat 6.0.20
    Apache Group Tomcat 5.5.28
    Apache Group Tomcat 4.1.40

Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。

由于某些认证类中的不充分错误检查,如果远程攻击者向Tomcat服务器提交了非法URL编码的口令就可能通过返回判断是否存在所请求的用户名。如果基于表单的认证(j_security_check)使用了任意以下认证域就可以执行这种攻击:

* MemoryRealm
* DataSourceRealm
* JDBCRealm

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
POST /j_security_check HTTP/1.1
Host: localhost

j_username=tomcat&j_password=%

建议: 厂商补丁:

Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://svn.apache.org/viewvc?rev=747840&view=rev
http://svn.apache.org/viewvc?rev=781379&view=rev
http://svn.apache.org/viewvc?rev=781382&view=rev


Apache Tomcat RemoteFilterValve绕过安全限制漏洞
受影响系统:
    Apache Tomcat 5.5.0
    Apache Tomcat 4.1.0 - 4.1.31

不受影响系统:
    Apache Tomcat 5.5.1
    Apache Tomcat 4.1.32
Apache Tomcat在检查IP地址时存在同步问题,在极少的环境下,这可能允许非允许的IP地址绕过RemoteFilterValve过滤器值并访问受保护的内容。仅在使用调试器在两个线程之间强制特定的处理序列的情况下才可以利用这个漏洞。

建议:厂商补丁:
Apache
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://jakarta.apache.org/tomcat/index.html


问题远端HTTP服务器类型和版本信息泄漏



法㈠apache版本信息泄漏解决方法:
在配置文件Apache2.2/conf/httpd.conf中加入
ServerTokens Prod[uctOnly](等级[Prod,Major, Minor, Min, OS])
ServerSignature Off
重启 apache 现在 http 头里面只看到: Server: Apache[/2, /2.0, /2.0.41, /2.0.41 (Unix)]
㈡服务器类型泄漏解决办法:
Tomcat:
①方法一:修改ServerInfo.properties里的版本信息
Tomcat4\5:tomcat_home \server\lib\catalina.jar
org\apache\catalina\util\ServerInfo.properties
Tomcat6:tomcat_home \lib\catalina.jar
org\apache\catalina\util\ServerInfo.properties
操作:用WinRAR打开catalina.jar 找到ServerInfo.properties 解压并修改 再拖入即可。
②方法二:使用WEB容器捕获异常进行处理
在web.xml文件头部加上:
<error-page>
<exception-type>java.lang.Exception</exception-type><location>/system_error.jsp</location>
</error-page>
<error-page>
<error-code>404</error-code><location>/system_error.jsp</location>
</error-page>
<error-page>
<error-code>400</error-code><location>/system_error.jsp</location>
</error-page><error-page><error-code>500</error-code><location>/system_error.jsp</location>
</error-page>
问题①Apache MPM worker.c 远程拒绝服务漏洞。
Apache 2的worker模块在处理中止的TCP连接时存在内存泄漏,远程攻击者可以反复触发这种情况耗尽所有可用的内存,最终导致拒绝服务。
②Apache.htaccess本地PCRE整数溢出权限提升漏洞。
PCRE在处理字符类时存在缓冲区溢出漏洞,如果用户发送了codepoint大于255的超长UTF-8字符类的话,就可能触发这个溢出,导致执行任意指令。
③Apache mod_imagemap和mod_imap模块跨站脚本漏洞。
Apache的mod_imagemap和mod_imap模块中没有正确地过滤某些用户输入,允许远程攻击者提交恶意的HTTP请求执行跨站脚本攻击。
④Apache mod_rewrite模块单字节缓冲区溢出漏洞。
Apache的mod_rewrite模块在转义绝对URI主题时存在单字节缓冲区溢出漏洞,攻击者可能利用此漏洞在服务器上执行任意指令。mod_rewrite模块的escape_absolute_uri()函数分离LDAP URL中的令牌时,会导致在字符指针数组以外写入指向用户控制数据的指针,这样就可能完全控制受影响的主机。



法这些问题都是由于Apache 自身的缺陷引起的。
解决方法:
①打apache补丁可解决
②升级apache到最新版本。
建议最好用升级apache到最新版本。

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-330884-1-1.html 上篇帖子: tomcat下部署activemq 下篇帖子: MyEclipse下配置Tomcat(图解)
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表