Tomcat H2C请求混合漏洞预警(CVE-2021-25122)

Posted 云锁

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Tomcat H2C请求混合漏洞预警(CVE-2021-25122)相关的知识,希望对你有一定的参考价值。


一、概要

近日,云锁关注到Apache Tomcat官方披露在特定的Tomcat版本中存在一处H2C请求混合漏洞(CVE-2021-25122)。当Tomcat响应新的h2c连接请求时,可以将请求标头和数量有限的请求主体从一个请求复制到另一个请求,这意味着用户A和用户B都可以看到用户A的请求结果。

云锁提醒使用Tomcat用户及时安排自检并做好安全加固。

参考链接:

https://lists.apache.org/thread.html/r7b95bc248603360501f18c8eb03bb6001ec0ee3296205b34b07105b7%40%3Cannounce.tomcat.apache.org%3E

二、威胁级别

威胁级别:【严重】

(说明:威胁级别共四级:一般、重要、严重、紧急)

三、漏洞影响范围

影响版本:

Apache Tomcat 10.0.0-M1至10.0.0

Apache Tomcat 9.0.0.M1至9.0.41

Apache Tomcat 8.5.0至8.5.61

安全版本:

Apache Tomcat 10.0.2或更高版本

Apache Tomcat 9.0.43或更高版本

Apache Tomcat 8.5.63或更高版本

四、漏洞处置

目前官方已发布版本修复了漏洞,请受影响的用户升级至安全版本。

Apache Tomcat 10.x

Apache Tomcat 9.x

Apache Tomcat 8.x

注:修复漏洞前请将资料备份,并进行充分测试。


以上是关于Tomcat H2C请求混合漏洞预警(CVE-2021-25122)的主要内容,如果未能解决你的问题,请参考以下文章

漏洞预警:apache tomcat session 反序列化代码执行漏洞

成都链安:Apache Tomcat远程代码执行漏洞预警(CVE-2020-9484)

漏洞预警 | solr远程代码执行漏洞

漏洞预警Apache Struts2 再爆远程代码执行漏洞

h2c走私:通过HTTP/2明文(h2c)请求走私

漏洞预警 | Apache Struts2 曝任意代码执行漏洞 (S2-045)