摘要:
tomcat security update
安全等级: High
公告ID: KylinSec-SA-2024-4172
发布日期: 2024年11月15日
关联CVE: CVE-2021-43980 CVE-2022-25762 CVE-2023-44487 CVE-2023-46589 CVE-2024-23672 CVE-2024-24549 CVE-2024-34750
Apache Tomcat软件在开放和参与性的环境中开发,并在Apache许可证第2版下发布。Apache Tomcat项目旨在成为全球最佳开发人员的合作项目。我们邀请您参与这个开放的开发项目。
安全修复:
在Tomcat 10中引入的简化的阻塞读写实现,并回溯到Tomcat 9.0.47及以后的版本,暴露了Apache Tomcat 10.1.0至10.1.0-M12、10.0.0-M1至10.0.18、9.0.0-M1至9.0.60和8.5.0至8.5.77中长期存在(但极难触发)的并发漏洞,这可能导致客户端连接共享一个Http11Processor实例,从而使得响应或部分响应被错误的客户端接收。(CVE-2021-43980)
如果Web应用程序在Apache Tomcat 8.5.0至8.5.75或Apache Tomcat 9.0.0.M1至9.0.20上运行时,同时发送WebSocket消息和关闭WebSocket连接,可能会导致应用程序在套接字关闭后继续使用它。在这种情况下触发的错误处理可能会导致一个池化对象被放入池中两次。这可能会导致后续连接同时使用同一个对象,这可能会导致数据被错误地返回给用户和/或其他错误。(CVE-2022-25762)
HTTP/2协议允许拒绝服务(服务器资源消耗),因为请求取消可以快速重置许多流,正如在2023年8月至10月在野外被利用的那样。(CVE-2023-44487)
Apache Tomcat中的不当输入验证漏洞。Tomcat从11.0.0-M1至11.0.0-M10、从10.1.0-M1至10.1.15、从9.0.0-M1至9.0.82和从8.5.0至8.5.95没有正确解析HTTP拖车头。超过头部大小限制的拖车头可能会导致Tomcat将单个请求视为多个请求,导致在反向代理后可能发生请求走私。
建议用户升级到11.0.0-M11及以后的版本、10.1.16及以后的版本、9.0.83及以后的版本或8.5.96及以后的版本,这些版本修复了这个问题。(CVE-2023-46589)
通过不完整的清理导致的服务拒绝漏洞在Apache Tomcat中。WebSocket客户端可能保持WebSocket连接打开,导致资源消耗增加。这个问题影响Apache Tomcat:从11.0.0-M1至11.0.0-M16、从10.1.0-M1至10.1.18、从9.0.0-M1至9.0.85、从8.5.0至8.5.98。
建议用户升级到11.0.0-M17、10.1.19、9.0.86或8.5.99,这些版本修复了这个问题。(CVE-2024-23672)
由于对HTTP/2请求的不当输入验证漏洞导致的服务拒绝。在处理HTTP/2请求时,如果请求超过了配置的头部限制,相关的HTTP/2流在所有头部都被处理后才被重置。这个问题影响Apache Tomcat:从11.0.0-M1至11.0.0-M16、从10.1.0-M1至10.1.18、从9.0.0-M1至9.0.85、从8.5.0至8.5.98。
建议用户升级到11.0.0-M17、10.1.19、9.0.86或8.5.99,这些版本修复了这个问题。(CVE-2024-24549)
由于异常条件处理不当、不受控制的资源消耗漏洞在Apache Tomcat中。在处理HTTP/2流时,Tomcat没有正确处理一些过度的HTTP头部情况。这导致了活跃的HTTP/2流的误计,进而导致使用了错误的无限超时,这允许应该关闭的连接保持打开。
这个问题影响Apache Tomcat:从11.0.0-M1至11.0.0-M20、从10.1.0-M1至10.1.24、从9.0.0-M1至9.0.89。
建议用户升级到11.0.0-M21、10.1.25或9.0.90,这些版本修复了这个问题。(CVE-2024-34750)
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2021-43980 | KY3.4-5A | tomcat | Fixed |
CVE-2022-25762 | KY3.4-5A | tomcat | Fixed |
CVE-2023-44487 | KY3.4-5A | tomcat | Fixed |
CVE-2023-46589 | KY3.4-5A | tomcat | Fixed |
CVE-2024-23672 | KY3.4-5A | tomcat | Fixed |
CVE-2024-24549 | KY3.4-5A | tomcat | Fixed |
CVE-2024-34750 | KY3.4-5A | tomcat | Fixed |
软件名称 | 架构 | 版本号 |
---|---|---|
tomcat | noarch | 9.0.96-1.kb1.ky3_4 |
tomcat-help | noarch | 9.0.96-1.kb1.ky3_4 |
tomcat-jsvc | noarch | 9.0.96-1.kb1.ky3_4 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名