一、漏洞情况分析
Apache Tomcat是一个流行的开源Web服务器和Java Servlet容器。Coyote是Tomcat的连接器组件,是Tomcat服务器提供的供客户端访问的外部接口,客户端通过Coyote与服务器建立链接、发送请求并且接收响应。
Apache Tomcat版本 9.0.0-M11 - 9.0.43、8.5.7 - 8.5.63中存在 一个信息泄露漏洞(CVE-2024-21733),由于coyote/http11/Http11InputBuffer.java中在抛出CloseNowException异常后没有重置缓冲区位置和限制,威胁者可发送不完整的POST请求触发错误响应,从而可能导致获取其他用户先前请求的数据。
二、漏洞影响范围
Apache Tomcat 9.0.0-M11 - 9.0.43
Apache Tomcat 8.5.7 - 8.5.63
三、漏洞处置建议
(一)升级版本
目前该漏洞已经修复,受影响用户可升级到以下版本:
Apache Tomcat >= 9.0.44
Apache Tomcat >= 8.5.64
下载链接:
https://tomcat.apache.org/index.html
(二)缓解措施
1、定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
2、加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,避免将危险服务(如SSH、RDP、数据库等)暴露到公网,减少攻击面。
3、加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
4、启用强密码策略并设置为定期修改。
参考资料: