Apache Tomcat 拒绝服务漏洞(CVE-2024-34750)安全风险通告

Apache Tomcat 拒绝服务漏洞(CVE-2024-34750)安全风险通告

奇安信 CERT 2024-07-05 16:07

● 
点击↑蓝字关注我们,获取更多安全风险通告

漏洞概述

漏洞名称

Apache Tomcat 拒绝服务漏洞

漏洞编号

QVD-2024-25223,CVE-2024-34750

公开时间

2024-07-03

影响量级

十万级

奇安信评级

高危

CVSS 3.1分数

7.5

威胁类型

拒绝服务

利用可能性

POC状态

未公开

在野利用状态

未发现

EXP状态

未公开

技术细节状态

未公开

危害描述:此漏洞可能导致攻击者通过发送过多的HTTP头来使Apache Tomcat服务器的连接保持打开状态,从而消耗服务器资源,造成拒绝服务。

01

漏洞详情

>
>
>
>

影响组件

Apache Tomcat是一个开源的Java Servlet容器,广泛用于运行Java Web应用程序。它实现了Java Servlet和JavaServer Pages (JSP) 技术,提供了一个运行环境来处理HTTP请求、生成动态网页,并支持WebSocket通信。Tomcat以其稳定性、灵活性和易用性而受到开发者的青睐,是开发和部署Java Web应用的重要工具之一。

>
>
>
>

漏洞描述

近日,奇安信CERT监测到
官方修复Apache Tomcat HTTP/2 拒绝服务漏洞(CVE-2024-34750),该漏洞是一个拒绝服务漏洞,Apache Tomcat在处理HTTP/2流时,未能正确处理某些异常HTTP头情况,导致HTTP/2流计数错误,从而导致处理该请求时允许无限超时,无法关闭本应该终止的连接。
鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。


02

影响范围

>
>
>
>

影响版本

9.0.0-M1 <= Apache Tomcat <= 9.0.89

10.1.0-M1 <= Apache Tomcat <= 10.1.24

11.0.0-M1 <= Apache Tomcat <= 11.0.0-M20

>
>
>
>

其他受影响组件

03

处置建议

>
>
>
>

安全更新

建议用户升级到以下 Apache Tomcat 的修复版本或更高的版本:

Apache Tomcat 11.0.0-M21

Apache Tomcat 10.1.25

Apache Tomcat 9.0.90

下载地址:

Tomcat 9:https://tomcat.apache.org/download-90.cgi

Tomcat 10:https://tomcat.apache.org/download-10.cgi

Tomcat 11:https://tomcat.apache.org/download-11.cgi

04

参考资料

[1]https://lists.apache.org/thread/4kqf0bc9gxymjc2x7v3p7dvplnl77y8l

[2]https://nvd.nist.gov/vuln/detail/CVE-2024-34750

05

时间线

2024年7月5日,奇安信 CERT发布安全风险通告。

06

漏洞情报服务

奇安信ALPH
A威胁分析平台已支持漏洞情报订阅服务:

奇安信 CERT

致力于
第一时间为企业级用户提供权威漏洞情报和有效
解决方案。

点击↓阅读原文,到ALPHA威胁分析平台
订阅更多漏洞信息。