公告ID(KYSA-202302-1062)
公告ID:KYSA-202302-1062
公告摘要:tomcat安全漏洞
等級:Important
發(fā)布日期:2023-02-14
詳細(xì)介紹
1.修復(fù)的CVE
·CVE-2020-17527
描述:Apache Tomcat是美國阿帕奇(Apache)基金會的一款輕量級Web應(yīng)用服務(wù)器。該程序?qū)崿F(xiàn)了對Servlet和JavaServer Page(JSP)的支持。
Apache Tomcat 存在信息泄露漏洞,該漏洞源于可以重用HTTP 2連接上接收到的前一個(gè)流的HTTP請求頭值,用于與后續(xù)流相關(guān)聯(lián)的請求。雖然這很可能會導(dǎo)致錯(cuò)誤和HTTP 2連接的關(guān)閉,但信息可能會在請求之間泄漏。以下產(chǎn)品及版本受到影響:10.0.0-M1 to 10.0.0-M9, 9.0.0-M1 to 9.0.39 and 8.5.0 to 8.5.59。
·CVE-2022-42252
描述:如果 Apache Tomcat 8.5.0 到 8.5.82、9.0.0-M1 到 9.0.67、10.0.0-M1 到 10.0.26 或 10.1.0-M1 到 10.1.0 被配置為通過設(shè)置 rejectIllegalHeader 忽略無效的 HTTP 標(biāo)頭設(shè)置為 false(僅適用于 8.5.x 的默認(rèn)值),Tomcat 不會拒絕包含無效 Content-Length 標(biāo)頭的請求,如果 Tomcat 位于反向代理之后也未能拒絕具有無效標(biāo)頭的請求,則可能導(dǎo)致請求走私攻擊。
2.受影響的軟件包
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP1
·mips64el架構(gòu):
tomcat、tomcat-help、tomcat-jsvc
3.軟件包修復(fù)版本
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP1 (mips64el)
tomcat-9.0.10-26.p01.ky10或以上版本
tomcat-help-9.0.10-26.p01.ky10或以上版本
tomcat-jsvc-9.0.10-26.p01.ky10或以上版本
4.修復(fù)方法
方法一:配置源進(jìn)行升級安裝
1.打開軟件包源配置文件,根據(jù)倉庫地址進(jìn)行修改。
倉庫源地址:
銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP1
mips64el:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/
2.配置完成后執(zhí)行更新命令進(jìn)行升級,命令如下:
yum update Packagename
方法二:下載安裝包進(jìn)行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包
列表進(jìn)行升級安裝, 命令如下:
yum install Packagename
3.升級完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2020-17527:需要重啟 tomcat 以使漏洞修復(fù)生效。
CVE-2022-42252:需要重啟 tomcat 以使漏洞修復(fù)生效。
5.軟件包下載地址
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP1
tomcat(mips64el)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/tomcat-9.0.10-26.p01.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/tomcat-help-9.0.10-26.p01.ky10.noarch.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/mips64el/Packages/tomcat-jsvc-9.0.10-26.p01.ky10.noarch.rpm
注:其他相關(guān)依賴包請到相同目錄下載
6.修復(fù)驗(yàn)證
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說明修復(fù)成功。
sudo rpm -qa | grep Packagename