漏洞概述 |
|||
漏洞名称 |
Apache Tomcat 拒绝服务漏洞 |
||
漏洞编号 |
QVD-2024-25223,CVE-2024-34750 |
||
公开时间 |
2024-07-03 |
影响量级 |
十万级 |
奇安信评级 |
高危 |
CVSS 3.1分数 |
7.5 |
威胁类型 |
拒绝服务 |
利用可能性 |
高 |
POC状态 |
未公开 |
在野利用状态 |
未发现 |
EXP状态 |
未公开 |
技术细节状态 |
未公开 |
危害描述:此漏洞可能导致攻击者通过发送过多的HTTP头来使Apache Tomcat服务器的连接保持打开状态,从而消耗服务器资源,造成拒绝服务。 |
01 漏洞详情
影响组件
Apache Tomcat是一个开源的Java Servlet容器,广泛用于运行Java Web应用程序。它实现了Java Servlet和JavaServer Pages (JSP) 技术,提供了一个运行环境来处理HTTP请求、生成动态网页,并支持WebSocket通信。Tomcat以其稳定性、灵活性和易用性而受到开发者的青睐,是开发和部署Java Web应用的重要工具之一。
漏洞描述
近日,奇安信CERT监测到官方修复Apache Tomcat HTTP/2 拒绝服务漏洞(CVE-2024-34750),该漏洞是一个拒绝服务漏洞,Apache Tomcat在处理HTTP/2流时,未能正确处理某些异常HTTP头情况,导致HTTP/2流计数错误,从而导致处理该请求时允许无限超时,无法关闭本应该终止的连接。鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。
02 影响范围
影响版本
9.0.0-M1 <= Apache Tomcat <= 9.0.89
10.1.0-M1 <= Apache Tomcat <= 10.1.24
11.0.0-M1 <= Apache Tomcat <= 11.0.0-M20
其他受影响组件
无
03 处置建议
安全更新
建议用户升级到以下 Apache Tomcat 的修复版本或更高的版本:
Apache Tomcat 11.0.0-M21
Apache Tomcat 10.1.25
Apache Tomcat 9.0.90
下载地址:
Tomcat 9:https://tomcat.apache.org/download-90.cgi
Tomcat 10:https://tomcat.apache.org/download-10.cgi
Tomcat 11:https://tomcat.apache.org/download-11.cgi
04 参考资料
[1]https://lists.apache.org/thread/4kqf0bc9gxymjc2x7v3p7dvplnl77y8l
[2]https://nvd.nist.gov/vuln/detail/CVE-2024-34750
声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。