Apache Tomcat 信息泄露漏洞CVE-2023-28708
  • CNNVD編號(hào):未知
  • 危害等級(jí): 高危 
  • CVE編號(hào):CVE-2023-28708
  • 漏洞類型: 信息泄露
  • 威脅類型:遠(yuǎn)程
  • 廠       商:未知
  • 漏洞來源:深信服
  • 發(fā)布時(shí)間:2023-03-27
  • 更新時(shí)間:2023-03-27

漏洞簡(jiǎn)介

該漏洞是由于 RemoteIpFilter 接受攜帶 X-Forwarded-Proto 請(qǐng)求頭的通過反向代理的 HTTP 協(xié)議請(qǐng)求被設(shè)置為 HTTPS 時(shí),Tomcat 創(chuàng)建的會(huì)話或 Cookie 不包括安全屬性,這可能會(huì)導(dǎo)致用戶代理將 Cookie 或 Session 通過不安全的隧道傳輸。攻擊者可利用該漏洞在未授權(quán)的情況下泄漏 Cookie 或 Session,最終造成服務(wù)器敏感性信息泄露。

漏洞公示

暫無(wú)

參考網(wǎng)站

https://lists.apache.org/thread/hdksc59z3s7tm39x0pp33mtwdrt8qr67

https://tomcat.apache.org/security-11.html

https://tomcat.apache.org/security-10.html

https://tomcat.apache.org/security-9.html

https://tomcat.apache.org/security-8.html

受影響實(shí)體

目前受影響的 Apache Tmocat 版本:
11.0.0-M1 ≤ Apache Tomcat ≤ 11.0.0-M2
10.1.0-M1 ≤ Apache Tomcat ≤ 10.1.5
9.0.0-M1 ≤ Apache Tomcat ≤ 9.0.71
8.5.0 ≤ Apache Tomcat ≤ 8.5.85

補(bǔ)丁

官方修復(fù)建議


當(dāng)前官方已發(fā)布最新版本,建議受影響的用戶及時(shí)更新升級(jí)到最新版本。各個(gè)版本鏈接如下:

Apache Tomcat 11系列: https://tomcat.apache.org/download-11.cgi

Apache Tomcat 10系列: https://tomcat.apache.org/download-10.cgi

Apache Tomcat 9系列: https://tomcat.apache.org/download-90.cgi

Apache Tomcat 8系列: https://tomcat.apache.org/download-80.cgi

圖片

深信服解決方案


1.風(fēng)險(xiǎn)資產(chǎn)發(fā)現(xiàn)

支持對(duì) Apache Tomcat 組件的主動(dòng)檢測(cè),可批量檢出業(yè)務(wù)場(chǎng)景中該事件的受影響資產(chǎn)情況,相關(guān)產(chǎn)品如下:

【深信服主機(jī)安全檢測(cè)響應(yīng)平臺(tái)CWPP】已發(fā)布資產(chǎn)檢測(cè)方案。

【深信服云鏡YJ】已發(fā)布資產(chǎn)檢測(cè)方案。


2.漏洞主動(dòng)檢測(cè)

支持對(duì) Apache Tomcat 信息泄漏漏洞的主動(dòng)檢測(cè),可批量快速檢出業(yè)務(wù)場(chǎng)景中是否存在漏洞風(fēng)險(xiǎn),相關(guān)產(chǎn)品如下:

【深信服云鏡YJ】預(yù)計(jì)2023年3月27日發(fā)布檢測(cè)方案

【深信服漏洞評(píng)估工具TSS】預(yù)計(jì)2023年3月27日發(fā)布檢測(cè)方案。

【深信服主機(jī)安全檢測(cè)響應(yīng)平臺(tái)CWPP】預(yù)計(jì)2023年3月27日發(fā)布檢測(cè)方案。

【深信服安全托管服務(wù)MSS】預(yù)計(jì)2023年3月27日發(fā)布檢測(cè)方案。

【深信服安全檢測(cè)與響應(yīng)平臺(tái)XDR】預(yù)計(jì)2023年3月27日發(fā)布檢測(cè)方案。