漏洞描述
Apache Tomcat 是一款开源的 Web 应用服务器,RemoteIpFilter 是一个过滤器,用于将 HTTP 请求中代理服务器的 IP 地址替换为客户端的真实 IP 地址。
受影响版本中,当使用 RemoteIpFilter 处理通过 HTTP 从反向代理接收到的请求时,如果请求头中包含设置为 https 的 X-Forwarded-Proto 字段,Tomcat 创建的会话 cookie 将不包括安全属性,从而导致用户代理通过不安全的渠道传输会话 cookie。攻击者可通过抓包获取用户 cookie,从而使用受害者身份执行恶意操作。
漏洞名称 | Apache Tomcat 存在 cookie 泄漏漏洞 |
---|---|
漏洞类型 | 信息暴露 |
发现时间 | 2023-03-22 |
漏洞影响广度 | 广 |
MPS编号 | MPS-2023-8611 |
CVE编号 | CVE-2023-28708 |
CNVD编号 | - |
影响范围
org.apache.tomcat:tomcat-catalina@[11.0.0, 11.0.0-M3)
org.apache.tomcat:tomcat-catalina@[10.0.0, 10.1.6)
org.apache.tomcat:tomcat-catalina@[9.0.0, 9.0.72)
org.apache.tomcat:tomcat-catalina@[8.0.0, 8.5.86)
修复方案
升级org.apache.tomcat:tomcat-catalina到 8.5.86 或 9.0.72 10.1.6 或 11.0.0-M3 或更高版本
参考链接
https://www.oscs1024.com/hd/MPS-2023-8611
https://nvd.nist.gov/vuln/detail/CVE-2023-28708
https://tomcat.apache.org/security-11.html
https://github.com/apache/tomcat/commit/c64d496dda1560b5df113be55fbfaefec349b50f
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球*开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc