Apache Tomcat JK Web Server Connector hosszú URL miatti puffer túlcsordulása

CH azonosító

CH-424

Felfedezés dátuma

2007.03.04.

Súlyosság

Magas

Érintett rendszerek

Apache Software Foundation
Tomcat
Tomcat JK Web Server Connector

Érintett verziók

Apache Software Foundation Tomcat 4.X, 5.X
Apache Software Foundation Tomcat JK Web Server Connector 1.X

Összefoglaló

Az Apache Tomcat Connector egy olyan sebezhetőségét azonosították, melyet a támadók a sérült web szerver feltörésére használhatnak ki.

Leírás

Az Apache Tomcat JK Web Server Connector egy olyan sebezhetőségét jelentették, melyet támadók a sérült rendszer feltörésére használhatnak ki.

A sebezhetőséget a „map_uri_to_worker()” függvény egy határhibája okozza a mod_jk.so könyvtárban. Ezt lehet felhasználni egy verem alapú túlcsordulás előidézésére az átlagosnál hosszabb (több mint 4095 byte) URL kéréseken keresztül.

A sikeres kiaknázás lehetővé teheti tetszőleges kód lefuttatását.

A sebezhetőség a jelentések szerint az 1.2.19. és 1.2.20. verziókat érintik. A jelentések szerint a Tomcat 5.5.20 és 4.1.34 verziók is érintettek, mivel sebezhető connector verziót tartalmaznak a forrás csomagjaikban.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »