Jetty HttpParser 错误远程内存泄漏

high Nessus 插件 ID 81576

简介

远程 Web 服务器受到远程内存泄露漏洞的影响。

描述

由于未正确处理标头值中的非法字符,Jetty 的远程实例受到 HttpParser 模块中的远程内存泄露漏洞的影响。在 HTTP 请求中遇到非法字符时,Jetty 将响应写入上一个请求中使用的共享缓冲区。Jetty 对客户端的响应包括此共享缓冲区,其中包含来自上一个请求的潜在敏感数据。攻击者可使用特别构建且包含非法字符的变量长度字符串的请求,窃取敏感的标头数据(如 Cookie、认证标记)或敏感的 POST 数据(如凭据)。

解决方案

升级到 Jetty 9.2.9.v20150224 或更高版本。对于 Jetty 9.3.x,请联系供应商获取解决方案。

另见

http://www.nessus.org/u?b8e07913

https://bugs.eclipse.org/bugs/show_bug.cgi?id=460642

http://www.nessus.org/u?f918c477

插件详情

严重性: High

ID: 81576

文件名: jetty_cve-2015-2080.nasl

版本: 1.7

类型: remote

系列: Web Servers

发布时间: 2015/2/27

最近更新时间: 2019/11/26

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2015-2080

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:mortbay:jetty

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/2/24

漏洞发布日期: 2015/2/24

参考资料信息

CVE: CVE-2015-2080

BID: 72768