一 漏洞概述
Apache Tomcat 官方发布的一条通知指出了Apache Tomcat上存在一个HTTP / 2拒绝服务漏洞(CVE-2020-11996)。特制的HTTP / 2请求序列可能会在几秒钟内触发较高的CPU使用率。如果在并发HTTP / 2连接上发出足够数量的此类请求,则服务器可能会无响应。
Apache Tomcat是美国阿帕奇(Apache)软件基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。攻击者可通过发出大量请求利用该漏洞导致服务器无法响应。
二 影响版本
Apache Tomcat 10.0.0-M1~10.0.0-M5
Apache Tomcat 9.0.0.M1~9.0.35
Apache Tomcat 8.5.0~8.5.55
三 复现过程
无
四 影响范围
根据 ZoomEye 网络空间搜索引擎对关键字 “Apache Tomcat” 进行搜索,共得到 4,876,924 条 IP 历史记录,主要分布在中国、美国等国家。
五 修复建议
建议用户尽快将Tomcat升级到未受影响的版本
不受影响的版本如下:
Apache Tomcat 10.0.0-M6或更高版本
Apache Tomcat 9.0.36或更高版本
Apache Tomcat 8.5.56或更高版本
补丁下载地址:
https://tomcat.apache.org/download-10.cgi
https://tomcat.apache.org/download-90.cgi
https://tomcat.apache.org/download-80.cgi
六 时间线
知道创宇发布漏洞情报时间:2020年6月29日
七 相关链接
Apache:http://mail-archives.apache.org/mod_mbox/www-announce/202006.mbox/%3cfd56bc1d-1219-605b-99c7-946bf7bd8ad4@apache.org%3ettps://meterpreter.org/cve-2020-11996-apache-tomcat-http-2-denial-of-service-vulnerability-alert/
ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult?q=app%3A%22Apache%20Tomcat%22
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态