中危 Apache Tomcat WebSocket 拒绝服务漏洞(CVE-2020-13935)

CVE编号

CVE-2020-13935

利用情况

EXP 已公开

补丁情况

官方补丁

披露时间

2020-07-15
该漏洞EXP已公开传播,漏洞利用成本极低,建议您立即关注并修复。
漏洞描述
在Apache Tomcat 10.0.0-M1至10.0.0-M6、9.0.0.M1至9.0.36、8.5.0至8.5.56以及7.0.27至7.0.104版本中,存在一个WebSocket帧的有效载荷长度验证不正确的问题。攻击者可以利用这一缺陷,发送包含无效有效载荷长度的WebSocket请求,这可能会触发服务器进入一个无限循环,从而导致拒绝服务(DoS)攻击。

影响范围:

Apache Tomcat 10.0.0-M1至10.0.0-M6
Apache Tomcat 9.0.0.M1至9.0.36
Apache Tomcat 8.5.0至8.5.56
Apache Tomcat 7.0.27至7.0.104
解决建议
官方已经发布了修复此漏洞的更新版本。建议受影响的用户尽快升级到以下安全版本:

Apache Tomcat 10.0.0-M7或更高版本
Apache Tomcat 9.0.37或更高版本
Apache Tomcat 8.5.57或更高版本
Apache Tomcat 7.0.105或更高版本

对于无法立即升级的用户,建议采取临时措施,例如限制或监控WebSocket请求,以减少潜在的攻击风险。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 apache tomcat * From
(including)
7.0.27
Up to
(including)
7.0.104
运行在以下环境
应用 apache tomcat * From
(including)
8.5.0
Up to
(including)
8.5.56
运行在以下环境
应用 apache tomcat * From
(including)
9.0.1
Up to
(including)
9.0.36
运行在以下环境
应用 apache tomcat 10.0.0 -
运行在以下环境
应用 apache tomcat 9.0.0 -
运行在以下环境
系统 alibaba_cloud_linux_2.1903 tomcat * Up to
(excluding)
7.0.76-15.1.al7
运行在以下环境
系统 amazon_2 tomcat * Up to
(excluding)
8.5.87-1.amzn2.0.1
运行在以下环境
系统 amazon_AMI tomcat8 * Up to
(excluding)
8.5.57-1.85.amzn1
运行在以下环境
系统 centos_7 tomcat * Up to
(excluding)
7.0.76-15.el7
运行在以下环境
系统 debian_10 tomcat9 * Up to
(excluding)
9.0.31-1~deb10u2
运行在以下环境
系统 debian_11 tomcat9 * Up to
(excluding)
9.0.37-1
运行在以下环境
系统 debian_12 tomcat9 * Up to
(excluding)
9.0.37-1
运行在以下环境
系统 debian_9 tomcat8 * Up to
(excluding)
8.5.54-0+deb9u3
运行在以下环境
系统 kylinos_aarch64_V10 tomcat * Up to
(excluding)
7.0.76-16.el7_9
运行在以下环境
系统 kylinos_aarch64_V10SP1 tomcat * Up to
(excluding)
9.0.10-20.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP2 tomcat * Up to
(excluding)
9.0.10-20.ky10
运行在以下环境
系统 kylinos_x86_64_V10 tomcat * Up to
(excluding)
7.0.76-16.el7_9
运行在以下环境
系统 kylinos_x86_64_V10SP1 tomcat * Up to
(excluding)
9.0.10-20.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 tomcat * Up to
(excluding)
9.0.10-20.ky10
运行在以下环境
系统 opensuse_Leap_15.1 tomcat * Up to
(excluding)
9.0.36-lp151.3.27.1
运行在以下环境
系统 opensuse_Leap_15.2 tomcat * Up to
(excluding)
9.0.36-lp152.2.4.1
运行在以下环境
系统 oracle_7 tomcat * Up to
(excluding)
7.0.76-15.el7
运行在以下环境
系统 redhat_7 tomcat * Up to
(excluding)
7.0.76-15.el7
运行在以下环境
系统 suse_12_SP5 tomcat * Up to
(excluding)
9.0.36-3.45.1
运行在以下环境
系统 ubuntu_16.04 tomcat8 * Up to
(excluding)
8.0.32-1ubuntu1.13
运行在以下环境
系统 ubuntu_20.04 tomcat9 * Up to
(excluding)
9.0.31-1ubuntu0.1
阿里云评分
4.9
  • 攻击路径
    远程
  • 攻击复杂度
    容易
  • 权限要求
    无需权限
  • 影响范围
    有限影响
  • EXP成熟度
    EXP 已公开
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    DoS
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-835 不可达退出条件的循环(无限循环)
阿里云安全产品覆盖情况