Apache Tomcat JK Connector Content-Length 标头跨用户信息泄露

low Nessus 插件 ID 46885

简介

远程 Web 服务器容易遭受信息泄露攻击。

描述

根据服务器响应头,监听远程主机的 Apache Tomcat 中安装的 JK 连接器 (mod_jk) 为 1.2.x 版,低于 1.2.27 版。因此,它受到信息泄露漏洞的影响。远程攻击者可通过发送无数据但包含 Content-Length 的请求,或非常快速地发送重复请求,来查看与不同用户的请求相关的响应。请注意,Nessus 没有测试此问题,而仅依赖于应用程序自我报告的版本号。

解决方案

升级到 mod_jk 1.2.27 版或更高版本。

另见

https://www.securityfocus.com/archive/1/502530

插件详情

严重性: Low

ID: 46885

文件名: mod_jk_1_2_27.nasl

版本: 1.10

类型: remote

系列: Web Servers

发布时间: 2010/6/14

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.2

CVSS v2

风险因素: Low

基本分数: 2.6

时间分数: 1.9

矢量: CVSS2#AV:N/AC:H/Au:N/C:P/I:N/A:N

漏洞信息

CPE: cpe:/a:apache:tomcat_connectors

易利用性: No known exploits are available

补丁发布日期: 2009/4/7

漏洞发布日期: 2009/4/7

参考资料信息

CVE: CVE-2008-5519

BID: 34412

CWE: 200

SECUNIA: 34621