Apache Tomcat是一個(gè)流行的開(kāi)放源碼的JSP/Servlet應(yīng)用服務(wù)器。最近剛剛發(fā)布了Tomcat 6.0的穩(wěn)定版本.
而最近出現(xiàn)的一個(gè)溢出漏洞, 不過(guò)官方很快便推出了防范補(bǔ)丁.
Tomcat JK Web Server Connector的mod_jk.so庫(kù)在處理超長(zhǎng)畸形的URL時(shí)存在漏洞,遠(yuǎn)程攻擊者可能利用此漏洞控制服務(wù)器。
Apache Tomcat JK Web Server Connector的mod_jk.so庫(kù)URI處理器map_uri_to_worker()是在native/common/jk_uri_worker_map.c文件中定義的。當(dāng)該庫(kù)在解析超過(guò)4095字節(jié)的超長(zhǎng)URL請(qǐng)求時(shí)URI worker映射例程沒(méi)有執(zhí)行安全的內(nèi)存拷貝,導(dǎo)致棧溢出。成功利用這個(gè)漏洞的攻擊者可以導(dǎo)致拒絕服務(wù)或執(zhí)行任意指令。
受影響系統(tǒng):
Apache Tomcat 5.5.20
Apache Tomcat 4.1.34
Apache Tomcat JK Web Server Connector 1.2.20
Apache Tomcat JK Web Server Connector 1.2.19
不受影響系統(tǒng):
Apache Tomcat JK Web Server Connector 1.2.21
官方下載補(bǔ)丁:
目前官方已經(jīng)發(fā)布了升級(jí)補(bǔ)丁以修復(fù)這個(gè)安全問(wèn)題,請(qǐng)到以下鏈接下載:
http://www.apache.org/dist/tomcat/tomcat-connectors/jk/source/jk-1.2.21/tomcat-connectors-1.2.21-src.tar.gz