Apache2月9日邮件:Tomcat请求漏洞(Request Smuggling)

官方邮件原文:

http://mail-archives.apache.org/mod_mbox/www-announce/201502.mbox/%3C54D87A0F.7010400@apache.org%3E

CVE编码:CVE-2014-0227

漏洞名称:Request Smuggling
危害程度:重要!
影响的版本包括:
- - Apache Tomcat 8.0.0-RC1 to 8.0.8
- - Apache Tomcat 7.0.0 to 7.0.54
- - Apache Tomcat 6.0.0 to 6.0.41
漏洞描述:

通过在chucked请求中包含一个非正常的chunk数据有可能导致Tomcat将该请求的部分数据当成一个新请求。

解决办法:

(受到影响的用户应尽快升级Tomcat软件到下列版本)

- - Upgrade to Apache Tomcat 8.0.9 or later
- - Upgrade to Apache Tomcat 7.0.55 or later
- - Upgrade to Apache Tomcat 6.0.43 or later

(6.0.42 contains the fix but was not released)

HTTP Request Smuggling 是一种攻击技术,利用了不同的 HTTP 设备(如负载均衡器、防火墙等)在处理 HTTP 请求时的解析差异,从而导致安全漏洞。 攻击者通过构造特殊的 HTTP 请求,利用不同设备在解析请求时的差异性,让部分设备认为请求结束,而另一部分设备认为请求并未结束。这种差异可能导致请求被拆分成多个部分,在后续处理中可能产生安全漏洞,例如绕过访问控制、绕过身份验证、执行未授权操作等。 攻击者通常会尝试向目标服务器发送构造精细的请求,以利用设备解析差异性。常见的 HTTP Request Smuggling 攻击包括: 1. 链接队列攻击:在 HTTP 请求头中使用换行符来分割请求,在设备解析时将请求分割成两部分。 2. Content-Length 碎片攻击:通过构造含有 Content-Length 的请求,在设备解析时将请求拆分成多个片段。 3. Transfer-Encoding 碎片攻击:通过构造含有 Transfer-Encoding 的请求,在设备解析时将请求拆分成多个片段。 4. HTTP Verb 碎片攻击:通过构造含有 HTTP Verb 的请求,在设备解析时将请求拆分成多个片段。 为了防止 HTTP Request Smuggling 攻击,以下是一些防护措施: 1. 更新设备和服务器软件以修复解析差异导致的漏洞。 2. 在负载均衡器、防火墙等设备上配置适当的规则和过滤器,防止恶意请求通过。 3. 使用安全编码实践,对输入数据进行适当的验证和过滤,确保输入数据不会导致解析差异性。 4. 监控和分析网络流量,检测异常请求模式和攻击行为。 总之,了解 HTTP Request Smuggling 攻击并采取适当的防护措施是保护应用程序和网络安全的重要步骤。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值