CVE-2020-13935

ApacheTomcat的WebSocket实现中存在一个安全漏洞,允许攻击者通过未正确验证的payload长度触发无限循环,从而导致拒绝服务(DoS)情况。受影响的版本包括7.0.27到7.0.104、8.5.0到8.5.56、9.0.0.M1到9.0.36和10.0.0-M1到10.0.0-M6。修复措施包括应用补丁或升级到不受影响的版本。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

CVE-2020-13935-Apache Tomcat 安全漏洞

漏洞描述
Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。 Apache Tomcat中的WebSocket存在安全漏洞,该漏洞源于程序没有正确验证payload的长度。攻击者可利用该漏洞造成拒绝服务(无限循环)。

漏洞受影响版本:
Apache Tomcat 10.0.0-M1 - 10.0.0-M6
Apache Tomcat 9.0.0.M1 - 9.0.36
Apache Tomcat 8.5.0 - 8.5.56
Apache Tomcat 7.0.27 - 7.0.104

复现

打开浏览器,地址栏输入http://IPaddress:8080/examples/websocket/echo.xhtml 查看是否可达,如果不可达,则说明该文件被删除,不存在漏洞

环境搭建同 https://sunenovy.blog.csdn.net/article/details/129255029

在这里插入图片描述

查看服务器 CPU 占用率 显示为 3.1 us

在这里插入图片描述

使用 poc 进行攻击测试
https://github.com/RedTeamPentesting/CVE-2020-13935

go env -w GOPROXY=https://goproxy.cn
go build

执行后产生执行文件 执行文件后 对目标服务器进行攻击

在这里插入图片描述
在这里插入图片描述

执行后目标服务器查看 CPU 使用率 为 100 us 成功进行拒绝服务攻击

修复

升级补丁
https://github.com/apache/tomcat/commit/40fa74c74822711ab878079d0a69f7357926723d
在 org/apache/tomcat/websocket/WsFrameBase.java 中的 processRemainingHeader 函数中,当 payloadLength 为 127 时,获取新的 payloadLength,增加非负的判断

升级到 Apache Tomcat 10.0.0-M7 或更高版本

升级到 Apache Tomcat 9.0.37 或更高版本

升级到 Apache Tomcat 8.5.57 或更高版本
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

暴龙振翅飞翔

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值