Buffer Overflow in Java-Webserver Tomcat

Bei der Verarbeitung zu langer URLs tritt ein Überlauf ein, mit dem ein Angreifer aus der Ferne Code auf den Stack schleusen und starten kann.

In Pocket speichern vorlesen Druckansicht 246 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Die Apache-Foundation hat in einer neuen Version ihrer Implementierung von Java Servlets und JavaServer Pages, dem Server Tomcat, eine kritische Lücke geschlossen. Durch das Leck könnten Angreifer die Kontrolle über den Server erhalten.

Die Lücke findet sich im Tomcat JK Web Server Connector im URI-Handler der Bibliothek mod_jk.so in der Funktion map_uri_to_worker des Moduls jk_uri_worker_map.c. Beim Lesen zu langer URLs (mehr als 4095 Bytes) tritt ein Buffer Overflow auf, mit dem sich Code auf den Stack schreiben und im Kontext des Servers starten lässt. Eine vorherige Authentifizierung ist zum Ausnutzen des Fehlers nicht notwendig.

Betroffen sind laut der Zero-Day-Initiative Tomcat JK Web Server Connector 1.2.19 und 1.2.20 wie sie in Tomcat 4.1.34 und 5.5.20 enthalten sind. Der Fehler im Connector ist in Tomcat 1.2.21 behoben. Zusätzlich sind dort auch weitere nicht sicherheitsrelevante Fehler beseitigt.

Siehe dazu auch:

(dab)