通知公告
通知公告
Apache Tomcat組件存在信息泄露漏洞,漏洞編號:CVE-2023-28708,漏洞威脅等級:高危。該漏洞是由于RemoteIpFilter接受攜帶X-Forwarded-Proto請求頭的通過反向代理的HTTP協議請求被設置為HTTPS時,Tomcat創建的會話或Cookie不包括安全屬性,這可能會導致用戶代理將Cookie或Session通過不安全的隧道傳輸。攻擊者可利用該漏洞在未授權的情況下泄漏Cookie或Session,最終造成服務器敏感性信息泄露。
Apache Tomcat軟件是Jakarta Servlet、Jakarta Server Pages、JakartaExpression Language、Jakarta WebSocket、Jakarta Annotations和Jakarta Authentication規范的開源實現。Apache Tomcat實現了對Servlet和JavaServer Page(JSP)的支持,并提供了作為Web服務器的一些特有功能,如Tomcat管理和控制平臺、安全域管理和Tomcat閥等。
(一)漏洞影響范圍:
目前受影響的Apache Tmocat版本:
11.0.0-M1 ≤ Apache Tomcat ≤ 11.0.0-M2
10.1.0-M1 ≤ Apache Tomcat ≤ 10.1.5
9.0.0-M1 ≤ Apache Tomcat ≤ 9.0.71
8.5.0 ≤ Apache Tomcat ≤ 8.5.85
(二)漏洞修復建議:
當前官方已發布最新版本,建議受影響的用戶及時更新升級到最新版本。各個版本鏈接如下:
Apache Tomcat 11系列:
https://tomcat.apache.org/download-11.cgi
Apache Tomcat 10系列:
https://tomcat.apache.org/download-10.cgi
Apache Tomcat 9系列:
https://tomcat.apache.org/download-90.cgi
Apache Tomcat 8系列:
https://tomcat.apache.org/download-80.cgi