中危 Apache HTTPD mod_jk 敏感信息泄漏漏洞

CVE编号

CVE-2018-11759

利用情况

EXP 已公开

补丁情况

官方补丁

披露时间

2018-11-01
该漏洞EXP已公开传播,漏洞利用成本极低,建议您立即关注并修复。
漏洞描述
Apache Web Server(httpd)特定代码在将其与Apache Tomcat JK(mod_jk)Connector 1.2.0到1.2.44中的URI-worker映射匹配之前规范化所请求的路径,但未正确处理某些边缘情况。如果仅通过httpd公开了Tomcat支持的URL的子集,则特殊构造的请求可能通过反向代理公开应用程序功能,而该反向代理不是通过反向代理访问应用程序的客户端。在某些配置中,特殊构造的请求也可以绕过httpd中配置的访问控制。虽然此问题与CVE-2018-1323之间存在一些重叠,但它们并不完全相同。<br>
解决建议
厂商已发布了漏洞修复程序,请及时关注更新:
https://lists.apache.org/thread.html/6d564bb0ab73d6b3efdd1d6b1c075d1a2c84ecd84a4159d6122529ad@%3Cannounce.tomcat.apache.org%3E
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 apache tomcat_jk_connector * From
(including)
1.2.0
Up to
(including)
1.2.44
运行在以下环境
应用 redhat jboss_core_services - -
运行在以下环境
系统 debian debian_linux 8.0 -
运行在以下环境
系统 debian debian_linux 9.0 -
运行在以下环境
系统 debian_8 apache2-mod_jk * Up to
(excluding)
1:1.2.37-4+deb8u1
运行在以下环境
系统 debian_9 apache2-mod_jk * Up to
(excluding)
1:1.2.46-0+deb9u1
运行在以下环境
系统 opensuse_Leap_15.0 apache2-mod_jk * Up to
(excluding)
1.2.43-lp150.2.3.1
运行在以下环境
系统 sles_11_SP4 apache2-mod_jk * Up to
(excluding)
1.2.40-0.2.5.1
运行在以下环境
系统 sles_12 apache2-mod_jk * Up to
(excluding)
1.2.40-7.3
运行在以下环境
系统 sles_12_SP3 apache2-mod_jk * Up to
(excluding)
1.2.40-7.3.1
运行在以下环境
系统 sles_12_SP4 apache2-mod_jk * Up to
(excluding)
1.2.40-7.3.1
运行在以下环境
系统 suse_11_SP4 apache2-mod_jk * Up to
(excluding)
1.2.40-0.2.5.1
运行在以下环境
系统 suse_12_SP3 apache2-mod_jk * Up to
(excluding)
1.2.40-7.3.1
运行在以下环境
系统 suse_12_SP4 apache2-mod_jk * Up to
(excluding)
1.2.40-7.3.1
运行在以下环境
系统 ubuntu_16.04_lts libapache-mod-jk * Up to
(excluding)
1:1.2.46-1
运行在以下环境
系统 ubuntu_18.04_lts libapache-mod-jk * Up to
(excluding)
1:1.2.46-1
运行在以下环境
系统 ubuntu_18.10 libapache-mod-jk * Up to
(excluding)
1:1.2.46-1
阿里云评分
4.6
  • 攻击路径
    远程
  • 攻击复杂度
    容易
  • 权限要求
    无需权限
  • 影响范围
    有限影响
  • EXP成熟度
    EXP 已公开
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    传输被破坏
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-22 对路径名的限制不恰当(路径遍历)
阿里云安全产品覆盖情况