प्लेटफ़ॉर्म
java
घटक
org.apache.tomcat:tomcat-catalina
में ठीक किया गया
11.0.20
10.1.53
9.0.116
8.5.101
9.0.116
Apache Tomcat में LoadBalancerDrainingValve के माध्यम से एक 'Open Redirect' भेद्यता पाई गई है। यह भेद्यता उपयोगकर्ता को दुर्भावनापूर्ण साइट पर रीडायरेक्ट करने की अनुमति दे सकती है। यह Apache Tomcat के संस्करण 11.0.0-M1 से 11.0.18, 10.1.0-M1 से 10.1.52, 9.0.0.M23 से 9.0.115, और 8.5.30 से 8.5.100 को प्रभावित करता है।
Apache Tomcat में CVE-2023-25854 एक ओपन रीडायरेक्ट (Open Redirect) भेद्यता का प्रतिनिधित्व करता है। इसका मतलब है कि एक हमलावर LoadBalancerDrainingValve द्वारा उपयोग किए गए URL को हेरफेर कर सकता है ताकि उपयोगकर्ताओं को दुर्भावनापूर्ण वेबसाइटों पर रीडायरेक्ट किया जा सके। यदि कोई उपयोगकर्ता Tomcat एप्लिकेशन में एक वैध दिखने वाले लिंक पर क्लिक करता है, तो उसे एक नकली वेबसाइट पर रीडायरेक्ट किया जा सकता है जिसे व्यक्तिगत जानकारी चुराने, मैलवेयर स्थापित करने या अन्य दुर्भावनापूर्ण कार्य करने के लिए डिज़ाइन किया गया है। प्रभावित संस्करणों में Tomcat 11.0.0-M1 से 11.0.18, 10.1.0-M1 से 10.1.52, 9.0.0.M23 से 9.0.115 और 8.5.30 से 8.5.100 शामिल हैं। इस भेद्यता की गंभीरता को CVSS 6.1 के रूप में रेट किया गया है, जो एक मध्यम जोखिम दर्शाता है।
एक हमलावर इस भेद्यता का फायदा उठाकर एक दुर्भावनापूर्ण लिंक बना सकता है जिसमें हमलावर द्वारा नियंत्रित वेबसाइट पर रीडायरेक्ट करने वाला URL शामिल है। इस लिंक को ईमेल, सोशल मीडिया या अन्य चैनलों के माध्यम से वितरित किया जा सकता है। जब कोई उपयोगकर्ता लिंक पर क्लिक करता है, तो Tomcat उपयोगकर्ता को दुर्भावनापूर्ण वेबसाइट पर रीडायरेक्ट कर देगा, जिससे हमलावर जानकारी चुरा सकता है या अन्य दुर्भावनापूर्ण कार्य कर सकता है। यह भेद्यता LoadBalancerDrainingValve द्वारा रीडायरेक्शन को संभालने के तरीके में निहित है, जिससे URL हेरफेर की अनुमति मिलती है। लक्ष्य URL के उचित सत्यापन की कमी इस भेद्यता का मुख्य कारण है।
Organizations running Apache Tomcat web servers, particularly those hosting public-facing applications, are at risk. Shared hosting environments where multiple users share the same Tomcat instance are especially vulnerable, as an attacker could potentially exploit the vulnerability through one user's account to impact others. Legacy Tomcat deployments using older, unsupported versions are also at increased risk.
• linux / server:
journalctl -u tomcat | grep -i "redirect" && journalctl -u tomcat | grep -i "LoadBalancerDrainingValve"• generic web:
curl -I <tomcat_url>/LoadBalancerDrainingValve?redirect_uri=<malicious_url>• generic web:
Grep Tomcat access logs for entries containing redirect_uri= and unusual domain names.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (7% शतमक)
CVSS वेक्टर
अनुशंसित समाधान Apache Tomcat को पैच किए गए संस्करण में अपडेट करना है। संस्करण 11.0.20, 10.1.53 और 9.0.116 में इस भेद्यता को कम करने के लिए आवश्यक फिक्स शामिल हैं। अपने एप्लिकेशन और उपयोगकर्ताओं की सुरक्षा के लिए इस अपडेट को जल्द से जल्द लागू करना महत्वपूर्ण है। इसके अतिरिक्त, भविष्य के अनधिकृत रीडायरेक्शन को रोकने के लिए अपने एप्लिकेशन की सुरक्षा नीतियों की समीक्षा और मजबूत करें। URL सत्यापन और एक्सेस नियंत्रण को लागू करने से ओपन रीडायरेक्ट हमलों के जोखिम को कम करने में मदद मिल सकती है। संदिग्ध पैटर्न के लिए एप्लिकेशन लॉग की निगरानी करने से संभावित हमलों का पता लगाने और उनका जवाब देने में भी मदद मिल सकती है।
Actualice Apache Tomcat a la versión 8.5.101, 9.0.116, 10.1.53 o 11.0.20 o superior para mitigar la vulnerabilidad de redirección abierta ocasional. Esta actualización corrige un problema en LoadBalancerDrainingValve que podría permitir redirecciones no deseadas a sitios no confiables.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह एक भेद्यता है जो एक हमलावर को वेब एप्लिकेशन के माध्यम से उपयोगकर्ताओं को दुर्भावनापूर्ण वेबसाइट पर रीडायरेक्ट करने की अनुमति देती है।
यदि आप प्रभावित श्रेणियों में Tomcat का संस्करण उपयोग कर रहे हैं (11.0.0-M1 से 11.0.18, 10.1.0-M1 से 10.1.52, 9.0.0.M23 से 9.0.115, 8.5.30 से 8.5.100), तो यह संभवतः भेद्य है।
URL सत्यापन और एप्लिकेशन लॉग की निगरानी जैसे अस्थायी शमन उपाय लागू करें।
कुछ भेद्यता स्कैनर हैं जो इस भेद्यता का पता लगा सकते हैं। अधिक जानकारी के लिए अपने स्कैनर के दस्तावेज़ देखें।
आप Apache Tomcat वेबसाइट और CVE जैसे भेद्यता डेटाबेस में अधिक जानकारी पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।