Apache Tomcat 存在 cookie 泄漏漏洞

时间:2021-08-08 01:23:13

漏洞描述

Apache Tomcat 是一款开源的 Web 应用服务器,RemoteIpFilter 是一个过滤器,用于将 HTTP 请求中代理服务器的 IP 地址替换为客户端的真实 IP 地址。

受影响版本中,当使用 RemoteIpFilter 处理通过 HTTP 从反向代理接收到的请求时,如果请求头中包含设置为 https 的 X-Forwarded-Proto 字段,Tomcat 创建的会话 cookie 将不包括安全属性,从而导致用户代理通过不安全的渠道传输会话 cookie。攻击者可通过抓包获取用户 cookie,从而使用受害者身份执行恶意操作。

漏洞名称 Apache Tomcat 存在 cookie 泄漏漏洞
漏洞类型 信息暴露
发现时间 2023-03-22
漏洞影响广度 广
MPS编号 MPS-2023-8611
CVE编号 CVE-2023-28708
CNVD编号 -

影响范围

org.apache.tomcat:tomcat-catalina@[11.0.0, 11.0.0-M3)

org.apache.tomcat:tomcat-catalina@[10.0.0, 10.1.6)

org.apache.tomcat:tomcat-catalina@[9.0.0, 9.0.72)

org.apache.tomcat:tomcat-catalina@[8.0.0, 8.5.86)

修复方案

升级org.apache.tomcat:tomcat-catalina到 8.5.86 或 9.0.72 10.1.6 或 11.0.0-M3 或更高版本

参考链接

https://www.oscs1024.com/hd/MPS-2023-8611

https://nvd.nist.gov/vuln/detail/CVE-2023-28708

https://tomcat.apache.org/security-11.html

https://github.com/apache/tomcat/commit/c64d496dda1560b5df113be55fbfaefec349b50f

    

免费情报订阅&代码安全检测

OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球*开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。

免费代码安全检测工具: https://www.murphysec.com/?src=osc

免费情报订阅: https://www.oscs1024.com/cm/?src=osc

具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

Apache Tomcat 存在 cookie 泄漏漏洞