Apache Tomcat “sendfile” biztonsági sérülékenységek

CH azonosító

CH-5186

Angol cím

Apache Tomcat sendfile Security Bypass and Denial of Service

Felfedezés dátuma

2011.07.13.

Súlyosság

Alacsony

Érintett rendszerek

Apache Software Foundation
Tomcat

Érintett verziók

Apache Tomcat 5.x, 6., 7.x

Összefoglaló

Az Apache Tomcat sérülékenységeit jelentették, amelyet kihasználva a rosszindulatú, helyi felhasználók megkerülhetnek bizonyos biztonsági korlátozásokat, illetve szolgáltatás megtagadást (DoS – Denial of Service) okozhatnak.

Leírás

  1. A sérülékenységet az okozza, hogy az Apache Tomcat nem megfelelően ellenőrzi a “sendfile” kérés attribútumait, amikor egy biztonsági manager felügyelete alatt fut. Ezt kihasználva a káros kódot tartalmazó webalkalmazás megkerülheti a biztonsági korlátozásokat és pl. felfedhet helyi állományokat.
  2. A sérülékenységet az okozza, hogy az Apache Tomcat nem megfelelően kezeli  az érvénytelen kezdő- és végponttal megadott “sendfile” kérést. Ez kihasználható a JVM összeomlasztására.

A sérülékenység kihasználásához telepíteni kell egy káros kódot tartalmazó webalkalmazást, valamint egy biztonsági manager és a HTTP NIO vagy HTTP APR connector használatakor a “sendfile” engedélyezve kell legyen.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-45195 – Apache OFBiz Forced Browsing sebezhetősége
CVE-2024-29059 – Microsoft .NET Framework Information Disclosure sebezhetősége
CVE-2018-9276 – Paessler PRTG Network Monitor OS Command Injection sebezhetősége
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
Tovább a sérülékenységekhez »