CVE-2020-11996: Apache Tomcat HTTP/2 拒绝服务攻击漏洞通告
CVE-2020-11996: Apache Tomcat HTTP/2 拒绝服务攻击漏洞通告360-CERT [三六零CERT](javascript:void(0)???? 昨天0x00 漏洞背景2020年06月29日, 360CERT监测发现 apache 官方 发布了 Tomcat http/2 拒绝服务攻击 的风险通告,该漏洞编号为 CVE-2020-11996,漏洞等级:中危。Tomc
CVE-2020-11996: Apache Tomcat HTTP/2 拒绝服务攻击漏洞通告
360-CERT [三六零CERT](javascript:void(0)😉 昨天
0x00 漏洞背景
2020年06月29日, 360CERT监测发现 apache 官方
发布了 Tomcat http/2 拒绝服务攻击
的风险通告,该漏洞编号为 CVE-2020-11996
,漏洞等级:中危
。
Tomcat
是由Apache
软件基金会下属的Jakarta
项目开发的一个Servlet
容器,按照Sun Microsystems
提供的技术规范,实现了对Servlet
和JavaServer Page(JSP)
的支持,并提供了作为Web服务器的一些特有功能,如Tomcat
管理和控制平台、安全域管理和Tomcat
阀等。
通过恶意构造的HTTP/2
请求序列可能会在几秒钟内触发高CPU使用率。如果在并发HTTP/2
连接上发出足够数量的此类请求,服务器可能会变得无响应。
对此,360CERT建议广大用户及时安装最新补丁,做好资产自查以及预防工作,以免遭受黑客攻击。
0x01 风险等级
360CERT对该漏洞的评定结果如下
评定方式 | 等级 |
---|---|
威胁等级 | 中危 |
影响面 | 广泛 |
0x02 漏洞详情
通过恶意构造的HTTP/2
请求序列可能会在几秒钟内触发高CPU使用率。如果在并发HTTP/2
连接上发出足够数量的此类请求,服务器可能会变得无响应。
0x03 影响版本
- Apache Tomcat : 10.0.0-M1 to 10.0.0-M5
- Apache Tomcat : 9.0.0.M1 to 9.0.35
- Apache Tomcat : 8.5.0 to 8.5.55
0x04 修复建议
通用修补建议:
Apache Tomcat 10.0.0-M1 to 10.0.0-M5
版本用户升级到10.0.0-M6
或更高版本,下载地址为:
https://tomcat.apache.org/download-10.cgiApache Tomcat 9.0.0.M1 to 9.0.35
版本用户升级到9.0.36
或更高版本,下载地址为:
https://tomcat.apache.org/download-90.cgiApache Tomcat 8.5.0 to 8.5.55
版本用户升级到8.5.56
或更高版本,下载地址为:
https://tomcat.apache.org/download-80.cgi
0x05 相关空间测绘数据
360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现Apache Tomcat
在 全球
均有广泛使用,具体分布如下图所示。
0x06 产品侧解决方案
360城市级网络安全监测服务
360安全大脑的QUAKE资产测绘平台通过资产测绘技术手段,对该类漏洞进行监测,请用户联系相关产品区域负责人获取对应产品。
0x07 时间线
2020-06-25 Apache官方发布通告
2020-06-29 360CERT发布通告
0x08 参考链接
CVE-2020-11996 Apache Tomcat HTTP/2 Denial of Service
[http://mail-archives.apache.org/mod_mbox/www-announce/202006.mbox/%3Cfd56bc1d-1219-605b-99c7-946bf7bd8ad4@apache.org%3E]
转载自https://mp.weixin.qq.com/s/uVDSL6DuBUKCa6Op5tTnGg
更多推荐
所有评论(0)