Apache Tomcat认证头信息泄露漏洞

来源: OSCHINA
编辑: 红薯
2010-04-24

发布日期:2010-04-22
更新日 期:2010-04-23

受影响系统:
Apache Group Tomcat 6.0.x
Apache Group Tomcat 5.5.x
不 受影响系统:
Apache Group Tomcat 6.0.27
Apache Group Tomcat 5.5.30
描 述:

BUGTRAQ  ID: 39635
CVE ID: CVE-2010-1157

Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。

BASIC和DIGEST认证的WWW-Authenticate头包含有区域名。如果web.xml中对应用指定了<realm- name>元素,就会使用指定的区域名,否则Tomcat就会使用以下代码段生成一个区域名:
  
request.getServerName() + ":" + request.getServerPort()

在某些环境中这可能会暴露运行Tomcat机器的本地主机名或IP地址。

<*来源:Deniz CEVIK (Deniz.Cevik@intellect.com.tr)
 
  链接:http://secunia.com/advisories/39574/
        http://secunia.com/advisories/39574/
        http://www.exploit-db.com/exploits/12343
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

HTTP/1.1 401 Unauthorized 


Server: Apache-Coyote/1.1 

WWW-Authenticate: Basic realm="tomcat01:8080" 

Content-Type: text/html;charset=utf-8 

Content-Length: 954 

Date: Thu, 31 Dec 2009 12:18:11 GMT 


Connection: close

建议:
--------------------------------------------------------------------------------
厂 商补丁:

Apache Group
------------
目前厂商已经发布了升级补 丁以修复这个安全问题,请到厂商的主页下载:

http://svn.apache.org/viewvc?view=rev&rev=936540 
http://svn.apache.org/viewvc?view=rev&rev=936541

展开阅读全文
0 收藏
分享
加载中
更多评论
1 评论
0 收藏
分享
返回顶部
顶部