风险通告 Tomcat WebSocket 拒绝服务(EXP公开)

Posted 金山云安全

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了风险通告 Tomcat WebSocket 拒绝服务(EXP公开)相关的知识,希望对你有一定的参考价值。

近日,金山云安全应急响应中心监测到,CVE-2020-13935(Apache Tomcat 拒绝服务漏洞)该漏洞的利用代码(EXP)已在互联网上公开,未授权的远程攻击者通过发送大量特制请求包到Tomcat服务器,可造成服务器停止响应并无法提供正常服务。


该漏洞能直接对使用 WebSocket 的Tomcat服务器造成影响,请相关用户尽快将Tomcat升级到最新版本,做好资产自查工作,避免遭受不必要的损失。


漏洞描述


Tomcat是由Apache软件基金会下属的Jakarta项目开发的一个Servlet容器,按照Sun Microsystems提供的技术规范,实现了对ServletJavaServer PageJSP)的支持,并提供了作为Web服务器的一些特有功能。


Apache Tomcat WebSocket帧中的有效负载长度未正确验证,无效的有效载荷长度可能会触发无限循环,多有效负载长度无效的请求可能会导致拒绝服务。



风险等级


高危


影响版本


Apache Tomcat  9.0.0.M1 - 9.0.36

Apache Tomcat  10.0.0-M1 - 10.0.0-M6

Apache Tomcat  8.5.0 - 8.5.56

Apache Tomcat  7.0.27 - 7.0.104


修复建议


1. 升级至安全版本

· 升级到Apache Tomcat 10.0.0-M7+

· 升级到Apache Tomcat 9.0.37+

· 升级到Apache Tomcat 8.5.57+


2. 临时修复建议

· 针对非必要服务停用 WebSocket


参考链接


[1]https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.37


[2]https://blog.redteam-pentesting.de/2020/websocket-vulnerability-tomcat/


[3]https://github.com/RedTeamPentesting/CVE-2020-13935





北京金山云网络技术有限公司

2020/11/06




以上是关于风险通告 Tomcat WebSocket 拒绝服务(EXP公开)的主要内容,如果未能解决你的问题,请参考以下文章

漏洞风险通告Apache Tomcat Session反序列化远程代码执行漏洞(CVE-2020-9484)

深入分析Apache Tomcat中的WebSocket漏洞

预警通报关于Apache Tomcat WebSocket拒绝服务 漏洞的预警通报

安全风险通告WebSphere远程代码执行漏洞安全风险通告

安全风险通告SaltStack漏洞搭配可远程命令执行,SaltStack多个高危漏洞安全风险通告

安全风险通告Microsoft SMBv3远程代码执行漏洞安全风险通告第三次更新