CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

18/01/2012

Apache Tomcat publica pegat per a vulnerabilitat que pot provocar DoS

Imagen de la noticia Tomcat publica una solució temporal per al problema detectat en el 28 Chaos Communication Congress.

No podem passar per alt una inquietant alerta d’Apache Tomcat sobre unes quantes branques del seu servidor d'aplicacions web corresponents a la 7.0.x, 6.0.x i 5.5.x. Investigacions recents de l’equip de seguretat d’Apache Tomcat han revelat que l’ús ineficient que fa Tomcat al processar un gran nombre de paràmetres i valors de les peticions HTTP podria causar una saturació dels servidors al consumir una gran quantitat de CPU.

Esta vulnerabilitat podria ser explotada amb fins maliciosos i provocar un atac DoS sobre les pàgines i les aplicacions web que usen les dites versions de Tomcat.

L’escenari d’amenaça bàsic podria ser una simple petició amb un gran nombre de paràmetres, inclús fer clic en un enllaç que genere una petició HTTP especialment dissenyada per a llançar un atac, tal com va explicar el passat 28 Chaos Communication Congress i comentem ací. Es va advertir que els mètodes de hashing per a trobar els objectes individuals en grans quantitats de dades són els responsable d’esta vulnerabilitat comuna en llenguatges com PHP, ASP.NET, Java i Python.


Es recomana que es prenguen les precaucions oportunes i que s’actualitzen les corresponents versions que resolen esta vulnerabilitat: Tomcat 7.0.23, 6.0.35 i 5.5.35.

De moment, cal tindre en compte que esta solució és temporal, ja que simplement s’ha fixat un nou paràmetre de configuració (maxParameterCount) que fixa el nombre màxim de paràmetres d’entrada en una sola petició en 10.000.

 

Font: GenbetaDev

CSIRT-CV