中危 Apache Tomcat RemoteIpFilter cookie 处理不当

CVE编号

CVE-2023-28708

利用情况

暂无

补丁情况

官方补丁

披露时间

2023-03-22
漏洞描述
Apache Tomcat 是一款开源的 Web 应用服务器,RemoteIpFilter 是一个过滤器,用于将 HTTP 请求中代理服务器的 IP 地址替换为客户端的真实 IP 地址。
受影响版本中,当使用 RemoteIpFilter 处理通过 HTTP 从反向代理接收到的请求时,如果请求头中包含设置为 https 的 X-Forwarded-Proto 字段,Tomcat 创建的会话 cookie 将不包括 secure 属性,攻击者可能通过中间人攻击获取用户 cookie,从而使用受害者身份执行恶意操作。
解决建议
"升级org.apache.tomcat:tomcat-catalina到 8.5.86 或 9.0.72 10.1.6 或 11.0.0-M3 或更高版本"
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 apache tomcat * From
(excluding)
10.1.0
Up to
(excluding)
10.1.6
运行在以下环境
应用 apache tomcat * From
(excluding)
9.0.0
Up to
(excluding)
9.0.72
运行在以下环境
应用 apache tomcat * From
(including)
8.5.0
Up to
(excluding)
8.5.86
运行在以下环境
应用 apache tomcat 11.0.0 -
阿里云评分
4.3
  • 攻击路径
    本地
  • 攻击复杂度
    困难
  • 权限要求
    普通权限
  • 影响范围
    有限影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-523 凭证传输未经安全保护
阿里云安全产品覆盖情况