Apache Tomcat JK Connector Content-Length 標頭跨使用者資訊洩漏

low Nessus Plugin ID 46885

概要

遠端網頁伺服器容易遭受資訊洩漏攻擊。

說明

根據伺服器回應標頭,在遠端主機上接聽的 Apache Tomcat 中安裝的 JK Connector (mod_jk) 是比 1.2.27 舊的 1.2.x 版。因此,該應用程式受到資訊洩漏弱點影響。遠端攻擊者可傳送含無資料之 Content-Length 的要求,或非常快速地傳送重複要求,來檢視與不同使用者的要求相關的回應。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 mod_jk 1.2.27 或更新版本。

另請參閱

https://www.securityfocus.com/archive/1/502530

Plugin 詳細資訊

嚴重性: Low

ID: 46885

檔案名稱: mod_jk_1_2_27.nasl

版本: 1.10

類型: remote

系列: Web Servers

已發布: 2010/6/14

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.2

CVSS v2

風險因素: Low

基本分數: 2.6

時間分數: 1.9

媒介: CVSS2#AV:N/AC:H/Au:N/C:P/I:N/A:N

弱點資訊

CPE: cpe:/a:apache:tomcat_connectors

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2009/4/7

弱點發布日期: 2009/4/7

參考資訊

CVE: CVE-2008-5519

BID: 34412

CWE: 200

SECUNIA: 34621