- CNNVD编号:未知
- 危害等级: 中危
- CVE编号:CVE-2021-34429
- 漏洞类型: 文件读取
- 威胁类型:远程
- 厂 商:未知
- 漏洞来源:深信服
- 发布时间:2021-07-28
- 更新时间:2021-07-28
漏洞简介
1、组件介绍
Eclipse Jetty是Eclipse基金会的一个开源的、基于Java的Web服务器和Java Servlet容器。
2、漏洞描述
近日,深信服安全团队监测到Eclipse Jetty官方发布了一则漏洞安全通告,通告披露了Eclipse Jetty组件存在文件读取漏洞,漏洞编号:CVE-2021-34429。
该漏洞是由于没有严格控制url输入产生,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行文件读取攻击,最终可造成服务器敏感信息泄露。
漏洞公示
搭建Eclipse Jetty组件9.4.37版本环境,复现该漏洞,效果如下:
参考网站
受影响实体
Jetty在全球范围内主要分布在美国和中国,在德国和法国也有少量分布,在国内主要分布在浙江。
目前受影响的Eclipse Jetty版本:
9.4.37 ≤ Eclipse Jetty ≤ 9.4.42
10.0.1 ≤ Eclipse Jetty ≤ 10.0.5
11.0.1 ≤ Eclipse Jetty ≤ 11.0.5
补丁
1、如何检测组件系统版本
执行curl -I http://ip:port,回显中可查看版本信息
Jetty项目安装完成后路径下会自带version.txt文件,可以直接查看版本信息
当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下https://github.com/eclipse/jetty.project/commit/f045b5a3bad055594d0d042beedd36bc50ad51b4
3、深信服解决方案
【深信服下一代防火墙】预计2021年7月29日可防御此漏洞,建议用户将深信服下一代防火墙开启 IPS 防护策略,并更新最新安全防护规则,即可轻松抵御此高危风险。
【深信服安全感知平台】预计2021年7月29日可检测此漏洞,结合云端实时热点紧急漏洞信息,可快速检出业务场景下的该漏洞,并可联动【深信服下一代防火墙等产品】实现对攻击者IP的封堵。
【深信服安全云眼】在漏洞爆发之初,已完成检测更新,对所有用户网站探测,保障用户安全。不清楚自身业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费安全体验。
注册地址:http://saas.sangfor.com.cn
【深信服云镜】在漏洞爆发第一时间即完成检测能力的发布,部署了云镜的用户可以通过升级来快速检测网络中是否受该高危风险影响,避免被攻击者利用。离线使用云镜的用户需要下载离线更新包来获得漏洞检测能力,可以连接云端升级的用户可自动获得漏洞检测能力。