Undertow:ajp 请求关闭超过 maxrequestsize 的连接 (CVE-2023-5379)

CVE编号

CVE-2023-5379

利用情况

暂无

补丁情况

N/A

披露时间

2023-12-13
漏洞描述
在Undertow中发现了一个漏洞。当发送一个超过ajp-listener的max-header-size属性的AJP请求时,httpd中的mod_cluster会将JBoss EAP标记为错误状态,导致JBoss EAP关闭TCP连接而不返回AJP响应。这是因为当从后端发送AJP请求但没有收到AJP响应时,mod_proxy_cluster会将JBoss EAP实例标记为错误工作进程,并停止转发。这个问题可能允许恶意用户重复发送超过max-header-size的请求,导致拒绝服务攻击(DoS)。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 redhat jboss_enterprise_application_platform - -
运行在以下环境
应用 redhat jboss_enterprise_application_platform 7.0.0 -
运行在以下环境
应用 redhat single_sign-on 7.0 -
运行在以下环境
应用 redhat undertow - -
CVSS3评分
7.5
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-770 不加限制或调节的资源分配
阿里云安全产品覆盖情况