● 点击↑蓝字关注我们,获取更多安全风险通告
漏洞概述
漏洞名称
Apache Tomcat 拒绝服务漏洞
漏洞编号
QVD-2024-25223,CVE-2024-34750
公开时间
2024-07-03
影响量级
十万级
奇安信评级
高危
CVSS 3.1分数
7.5
威胁类型
拒绝服务
利用可能性
高
POC状态
未公开
在野利用状态
未发现
EXP状态
未公开
技术细节状态
未公开
**危害描述:**此漏洞可能导致攻击者通过发送过多的HTTP头来使Apache Tomcat服务器的连接保持打开状态,从而消耗服务器资源,造成拒绝服务。
0****1
漏洞详情
>>>****>
影响组件
Apache Tomcat是一个开源的Java Servlet容器,广泛用于运行Java Web应用程序。它实现了Java Servlet和JavaServer Pages (JSP) 技术,提供了一个运行环境来处理HTTP请求、生成动态网页,并支持WebSocket通信。Tomcat以其稳定性、灵活性和易用性而受到开发者的青睐,是开发和部署Java Web应用的重要工具之一。
>>>****>
漏洞描述
近日,奇安信CERT监测到官方修复Apache Tomcat HTTP/2 拒绝服务漏洞(CVE-2024-34750),该漏洞是一个拒绝服务漏洞,Apache Tomcat在处理HTTP/2流时,未能正确处理某些异常HTTP头情况,导致HTTP/2流计数错误,从而导致处理该请求时允许无限超时,无法关闭本应该终止的连接。鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。
02
影响范围
>>>****>
影响版本
9.0.0-M1 <= Apache Tomcat <= 9.0.89
10.1.0-M1 <= Apache Tomcat <= 10.1.24
11.0.0-M1 <= Apache Tomcat <= 11.0.0-M20
>>>****>
其他受影响组件
无
03
处置建议
>>>****>
安全更新
建议用户升级到以下 Apache Tomcat 的修复版本或更高的版本:
Apache Tomcat 11.0.0-M21
Apache Tomcat 10.1.25
Apache Tomcat 9.0.90
下载地址:
Tomcat 9:https://tomcat.apache.org/download-90.cgi
Tomcat 10:https://tomcat.apache.org/download-10.cgi
Tomcat 11:https://tomcat.apache.org/download-11.cgi
04
参考资料
[1]https://lists.apache.org/thread/4kqf0bc9gxymjc2x7v3p7dvplnl77y8l
[2]https://nvd.nist.gov/vuln/detail/CVE-2024-34750
05
时间线
2024年7月5日,奇安信 CERT发布安全风险通告。
06
漏洞情报服务
奇安信ALPHA威胁分析平台已支持漏洞情报订阅服务:
奇安信 CERT
致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。
点击↓阅读原文,到ALPHA威胁分析平台订阅更多漏洞信息。