漏洞:CVE-2011-3190 Apache Tomcat 绕过验证和信息泄露
严重性:严重
公布方:Apache软件基金会
受影响的版本: apache
- Tomcat 7.0.0 ~ 7.0.20的全部版本
- Tomcat 6.0.0 ~ 6.0.33的全部版本
- Tomcat 5.5.0 ~ 5.5.33的全部版本
- 早期的已再也不提供支持的版本也可能受影响
Apache Tomcat支持AJP协议,用来经过反向代理到Tomcat的请求和相关的数据,AJP协议的做用是,当一个请求包含请求主体时,一个未经容许的、包含请求主体首部分(或可能全部的)的AJP消息被发送到Tomcat。在某些状况下,Tomcat会把这个消息看成一个新的请求来处理,而不会看成请求主体。这可能致使攻击者彻底控制AJP消息,容许攻击者: svn
- 插入已验证用户的名字
- 插入任何客户端的IP地址(可能绕过任何客户端IP地址的过滤)
- 致使用户之间的响应混乱
下面的AJP链接器实现不会受到影响: ui
- org.apache.jk.server.JkCoyoteHandler (5.5.x - default, 6.0.x - default)
下面的AJP链接器实现会受到影响: spa
- org.apache.coyote.ajp.AjpProtocol (6.0.x, 7.0.x - default)
- org.apache.coyote.ajp.AjpNioProtocol (7.0.x)
- org.apache.coyote.ajp.AjpAprProtocol (5.5.x, 6.0.x, 7.0.x)
此外,这个问题只适用于如下都为真的状况: 代理