漏洞概述

漏洞名称

Apache Tomcat 拒绝服务漏洞

漏洞编号

QVD-2024-25223,CVE-2024-34750

公开时间

2024-07-03

影响量级

十万级

奇安信评级

高危

CVSS 3.1分数

7.5

威胁类型

拒绝服务

利用可能性

POC状态

未公开

在野利用状态

未发现

EXP状态

未公开

技术细节状态

未公开

危害描述:此漏洞可能导致攻击者通过发送过多的HTTP头来使Apache Tomcat服务器的连接保持打开状态,从而消耗服务器资源,造成拒绝服务。

0漏洞详情

影响组件

Apache Tomcat是一个开源的Java Servlet容器,广泛用于运行Java Web应用程序。它实现了Java Servlet和JavaServer Pages (JSP) 技术,提供了一个运行环境来处理HTTP请求、生成动态网页,并支持WebSocket通信。Tomcat以其稳定性、灵活性和易用性而受到开发者的青睐,是开发和部署Java Web应用的重要工具之一。

漏洞描述

近日,奇安信CERT监测到官方修复Apache Tomcat HTTP/2 拒绝服务漏洞(CVE-2024-34750),该漏洞是一个拒绝服务漏洞,Apache Tomcat在处理HTTP/2流时,未能正确处理某些异常HTTP头情况,导致HTTP/2流计数错误,从而导致处理该请求时允许无限超时,无法关闭本应该终止的连接。鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。

02 影响范围

影响版本

9.0.0-M1 <= Apache Tomcat <= 9.0.89

10.1.0-M1 <= Apache Tomcat <= 10.1.24

11.0.0-M1 <= Apache Tomcat <= 11.0.0-M20

其他受影响组件

03 处置建议

安全更新

建议用户升级到以下 Apache Tomcat 的修复版本或更高的版本:

Apache Tomcat 11.0.0-M21

Apache Tomcat 10.1.25

Apache Tomcat 9.0.90

下载地址:

Tomcat 9:https://tomcat.apache.org/download-90.cgi

Tomcat 10:https://tomcat.apache.org/download-10.cgi

Tomcat 11:https://tomcat.apache.org/download-11.cgi

04 参考资料

[1]https://lists.apache.org/thread/4kqf0bc9gxymjc2x7v3p7dvplnl77y8l

[2]https://nvd.nist.gov/vuln/detail/CVE-2024-34750

声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。