DoS и утечка информации в Apache/Tomcat

Дата публикации:
06.12.2002
Всего просмотров:
1766
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Jakarta Project (http://jakarta.apache.org) создает и поддерживает открытые решения на Java платформе для последующего бесплатного распостранения. Tomcat 4 – официальное выполнение технологий Servlet 2.3 и JavaServer Pages 1.2.

Mod_jk – модуль, который позволяет Apache поставлять Web запросы к tomcat. Модуль поддерживает несколько протоколов, в т.ч. и Apache Jserv Protocol 1.3 (AJP13).

Когда эти компоненты объединены с Apache Web сервером, в них существует несогласованность в протоколах связи, осуществленных mod_jk, что позволяет злонамеренному пользователю десинхронизировать связи Apache – Tomcat.

Десинхронизация может приводить к утечки информации, которая может использоваться для сбора данных о пользователях сайта. Уязвимость происходит когда клиент передает несколько запросов с некорректным “chunked encoded” содержанием. Пример:

GET /index.jsp HTTP/1.1
Host: victim.com
Transfer-Encoding: Chunked
53636f7474
После нескольких подобных запросов, нарушится взаимодействие между Apache и Tomcat, в результате чего другие пользователи сайта будут видеть ответы, смешанные между пользователями. Для восстановления нормальной работы потребуется перезапуск Apache и tomcat. Уязвимость может также использоваться для блокирования работы сервера. В этом случае число таких запросов зависит от размера ответа и сетевых буферов.

Уязвимость обнаружена в mod_jk 1.2 using Apache Jserv Protocol 1.3, Apache 1.3.x, Tomcat 4.x Server

Ссылки: Apache/Tomcat Denial of Service and Information Leakage Vulnerability

или введите имя

CAPTCHA