【漏洞预警】Apache HTTP Server请求走私漏洞(CVE-2022-26377)风险提示 |
|
【漏洞公告】 近日,Apache官方发布安全公告,修复了一处Apache HTTP Server的HTTP请求走私漏洞,该漏洞允许攻击者将请求走私到AJP服务器。目前官方已发布最新安全版本,建议使用该组件的用户尽快采取安全措施。 参考链接: https://httpd.apache.org/security/vulnerabilities_24.html
【影响范围】 受影响版本: Apache HTTP Server < 2.4.54
【漏洞描述】 Apache HTTP Server的mod_proxy_ajp模块与tomcat ajp解析模块存在差异,当用户配置了mod_proxy_ajp模块与后端tomcat服务器通信时,攻击者能够在正常的HTTP请求中走私一条自定义HTTP请求到后端tomcat。攻击者可利用该漏洞实现对tomcat AJP端口的访问,比如自定义attributes属性值来攻击存在幽灵猫漏洞但AJP协议端口未对外开放的tomcat服务器。
已验证该漏洞的可利用性:
【缓解措施】 高危:目前漏洞细节和利用代码暂未公开,但可以通过补丁对比方式定位漏洞触发点并开发漏洞利用代码,建议部署相关产品的用户及时测试并升级到漏洞修复的版本。 官方建议: 1、升级Apache HTTP Server,该漏洞已在Apache HTTP Server 2.4.54中修复。
|
||||||||
Copyright © 2014 East China University Science and Technology. All rights reserved 版权所有 © 2014 华东理工大学信息化办公室 |