Дата публикации: | 06.12.2002 |
Всего просмотров: | 2173 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Jakarta Project (http://jakarta.apache.org) создает и поддерживает открытые решения на Java платформе для последующего бесплатного распостранения. Tomcat 4 – официальное выполнение технологий Servlet 2.3 и JavaServer Pages 1.2. Mod_jk – модуль, который позволяет Apache поставлять Web запросы к tomcat. Модуль поддерживает несколько протоколов, в т.ч. и Apache Jserv Protocol 1.3 (AJP13). Когда эти компоненты объединены с Apache Web сервером, в них существует несогласованность в протоколах связи, осуществленных mod_jk, что позволяет злонамеренному пользователю десинхронизировать связи Apache – Tomcat. Десинхронизация может приводить к утечки информации, которая может использоваться для сбора данных о пользователях сайта. Уязвимость происходит когда клиент передает несколько запросов с некорректным “chunked encoded” содержанием. Пример: GET /index.jsp HTTP/1.1 Host: victim.com Transfer-Encoding: Chunked 53636f7474После нескольких подобных запросов, нарушится взаимодействие между Apache и Tomcat, в результате чего другие пользователи сайта будут видеть ответы, смешанные между пользователями. Для восстановления нормальной работы потребуется перезапуск Apache и tomcat. Уязвимость может также использоваться для блокирования работы сервера. В этом случае число таких запросов зависит от размера ответа и сетевых буферов. Уязвимость обнаружена в mod_jk 1.2 using Apache Jserv Protocol 1.3, Apache 1.3.x, Tomcat 4.x Server |
Ссылки: | Apache/Tomcat Denial of Service and Information Leakage Vulnerability |