Apache Tomcat HTTP请求走私漏洞(CVE-2021-33037)预警

VSole2021-07-14 14:59:25

一、漏洞情况

7月12日,Apache官方发布安全漏洞通告,修复了Tomcat中的一个HTTP请求走私漏洞,该漏洞CVE编号:CVE-2021-33037。攻击者可利用该漏洞导致HTTP请求走私。目前官方已发布安全版本修复该漏洞,建议受影响用户及时升级至安全版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。

二、漏洞等级

高危

三、漏洞描述

Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。

该漏洞存在Tomcat 10.0.0-M1到10.0.6,9.0.0.M1到9.0.46和8.5.0到8.5.66版本,是由于Apache Tomcat未能正确解析HTTP传输编码请求,在某些情况下与反向代理一起使用时,导致请求走私。

四、影响范围

  • Apache Tomcat 10.0.0-M1-10.0.6
  • Apache Tomcat 9.0.0.M1-9.0.46
  • Apache Tomcat 8.5.0-8.5.66

五、安全建议

建议受影响用户及时升级至Apache Tomcat 10.0.7,9.0.48,8.5.68或更高版本。

六、参考链接

https://lists.apache.org/thread.html/r612a79269b0d5e5780c62dfd34286a8037232fec0bc6f1a7e60c9381%40%3Cannounce.tomcat.apache.org%3E

网络安全apache
本作品采用《CC 协议》,转载必须注明作者和本文链接
网络安全研究人员警告说,涉嫌利用 Apache ActiveMQ 开源消息代理服务中最近披露的关键安全漏洞,该漏洞可能导致远程代码执行。
网络安全公司Aqua的安全研究人员发现了一种针对Apache Hadoop和Flink应用程序的新攻击。这些攻击利用Apache Hadoop和Flink中的错误配置来部署挖矿程序。研究人员报告说,这次攻击采用了复杂的规避技术,包括使用常规安全解决方案无法检测到的打包ELF二进制文件和rootkit。
阿帕奇(Apache)Log4j2组件是基于Java语言的开源日志框架,被广泛用于业务系统开发。近日,阿里云计算有限公司发现阿帕奇Log4j2组件存在远程代码执行漏洞,并将漏洞情况告知阿帕奇软件基金会。 2021年12月9日,工业和信息化部网络安全威胁和漏洞信息共享平台收到有关网络安全专业机构报告,阿帕奇Log4j2组件存在严重安全漏洞。工业和信息化部立即组织有关网络安全专业机构开展漏洞风险分析
美国 CISA 敦促解决 Qualcomm、Mikrotik、Zoho 和 Apache 软件基金会软件的漏洞。
从Heartbleed到Apache Struts再到SolarWinds,这些是过去10年来发生的分水岭式的网络安全事件。严重的漏洞、广泛的网络攻击已经改变了网络安全的许多方面。为了回顾过去10年发生的安全事件,网络安全供应商Trustwave公司日前发表了一篇名为《十年回顾:漏洞状态》的博客文章,其中列出了过去10年中最突出和最值得注意的10个网络安全问题和违规行为。
中关村在线消息,在Log4shell漏洞曝光之后,美国网络安全与基础设施局一直在密切关注事态发展。
阿里云称自身在早期未意识到该漏洞的严重性,未及时向工信部共享漏洞信息
据“工信微报”消息,阿帕奇(Apache)Log4j2组件是基于Java语言的开源日志框架,被广泛用于业务系统开发。近日,阿里云计算有限公司发现阿帕奇Log4j2组件存在远程代码执行漏洞,并将漏洞情况告知阿帕奇软件基金会。 12月9日,工业和信息化部网络安全威胁和漏洞信息共享平台收到有关网络安全专业机构报告,阿帕奇Log4j2组件存在严重安全漏洞。工业和信息化部立即组织有关网络安全专业机构开展
负责调查全球计算机网络安全事件的独立机构周四表示,去年年底被广泛利用的Apache Log4j Java库中发现的漏洞在未来许多年里仍将是一个威胁。这个由15人组成的小组–松散地仿照国家运输安全委员会,由来自公共和私营部门的官员组成–在2月份受命调查Log4j的弱点是如何发生的,并提出数字安全界可以从全球反应中吸取的教训。
美国政府的安全响应机构 CISA 呼吁用户“尽快更新”。
VSole
网络安全专家