Springboot 修改Tomcat版本 修复Tomcat CVE-2024-21733 漏洞

        Apache Tomcat是一个流行的开源Web服务器和Java Servlet容器。Coyote是Tomcat的连接器组件,是Tomcat服务器提供的供客户端访问的外部接口,客户端通过Coyote与服务器建立链接、发送请求并且接收响应。

        2024年1月22日,启明星辰VSRC监测到Apache Tomcat中修复了一个信息泄露漏洞(CVE-2024-21733)。

        Apache Tomcat版本 9.0.0-M11 - 9.0.43、8.5.7 - 8.5.63中存在信息泄露漏洞,由于coyote/http11/Http11InputBuffer.java中在抛出CloseNowException异常后没有重置缓冲区位置和限制,威胁者可发送不完整的POST请求触发错误响应,从而可能导致获取其他用户先前请求的数据。

二、影响范围

        Apache Tomcat 9.0.0-M11 - 9.0.43

        Apache Tomcat 8.5.7 - 8.5.63

三、安全措施

3.1 升级版本

        目前该漏洞已经修复,受影响用户可升级到以下版本:

        Apache Tomcat >= 9.0.44

        Apache Tomcat >= 8.5.64

四、修改Springboot 内置Tomcat版本

4.1 查看Springboot内置版本

        可以在idea 项目里pom.xml 右键Maven-->show effective POM,搜索查看内置的Tomcat版本。

        也可以在mvnrepository.com 查看对应对应Springboot starter parent 版本,比如2.0.4.RELEASE

https://mvnrepository.com/artifact/org.springframework.boot/spring-boot-starter-parent/2.0.4.RELEASE

在【Managed Dependencies (679)】里,搜索Tomcat,可以看到版本。

4.2 修改Springboot Tomcat版本

        在pom.xml文件的<properties></properties>里新增<tomcat.version>9.0.44</tomcat.version>。

4.3 验证Springboot Tomcat版本

启动Springboot 项目,然后看启动日志,里面版本是目标版本,修改成功。

  • 5
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
CVE-2024-21733是一个未公开的安全漏洞(Common Vulnerabilities and Exposures,缩写为CVE),它通常指的是特定软件或系统中存在的安全弱点。由于这个漏洞的具体细节没有在公开资料中详细说明,我无法提供详细的修复步骤,因为每个漏洞修复方法都依赖于其具体性质和受影响的应用环境。 修复此类漏洞的一般流程包括: 1. **确认漏洞**:首先需要确定你的系统是否受到了该漏洞的影响,查看厂商发布的公告或更新日志。 2. **获取补丁或更新**:如果发现受威胁,尽快从官方渠道下载并安装针对此漏洞的安全补丁或软件更新。 3. **分析影响**:理解漏洞如何利用,以防止类似攻击发生,并修改潜在的脆弱代码。 4. **配置防火墙和安全规则**:检查系统防火墙设置,确保只有授权流量能访问受影响的服务。 5. **审计日志**:启用更详细的日志记录以便追踪未来的异常活动。 6. **重新评估安全策略**:漏洞修复后,应该审查整个安全策略,以强化整体防御。 由于这是一个假设性的漏洞,具体的解决方案会因漏洞类型(如代码注入、权限提升等)和所用技术栈的不同而有所变化。如果你面临真实的漏洞修复任务,请咨询专业的安全团队或查阅相关文档进行操作。如果你有具体应用或系统的详情,我可以帮助你了解更针对性的防护措施。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值