关于Apache Tomcat 漏洞(CVE-2022-42252 等)

关于Apache Tomcat 漏洞(CVE-2022-42252 等)

相关产品

产品类型产品名称版本
SVFSVF Web Designer9.2~10.2
SVF Java Products 相关9.0~10.2
Report Director Enterprise
Universal Connect/X
invoceAgent(旧:SPA)invoiceAgent Documents
SPA(旧:SVF PDF Archiver)
9.3 ~10.8.0
Dr.Sum(旧:Dr.Sum EA)Dr.Sum Server Excel Extractor5.1/5.5/5.6
Dr.Sum TextOLAP AppServer5.1
Dr.Sum Data Funnel5.1
Dr.Sum Datalizer5.0/5.1
MotionBoardMotionBoard6.0 以上
MotionBoard for Dr.Sum6.0 以上

内容

在 Apache Software Foundation 提供的 Apache Tomcat 中发现了以下漏洞。SVF • invoiceAgent(旧:SPA)• Dr.Sum • MotionBoard 等产品有可能受到该漏洞的影响。
Apache Tomcat 组件存在 HTTP 请求走私漏洞的信息。在关闭rejectIllegalHeader 的条件下,攻击者可利用该漏洞构造恶意 HTTP Header 在未授权的情况执行钓鱼攻击。

【相关的Tomcat版本】
    Apache Tomcat 10.1.0-M1 ~ 10.1.0
    Apache Tomcat 10.0.0-M1 ~ 10.0.26
    Apache Tomcat 9.0.0-M1 ~ 9.0.67
    Apache Tomcat 8.5.0 ~ 8.5.82

SVF产品的对应方法

【回避方法

用文本编辑器打开%FIT_PRODUCTS_BASE%/apache-tomcat/conf/server.xml文件,在Connector标签中追加下面的红色文字[rejectIllegalHeaderName="true"]。保存后,请重启各产品的服务。

<Connector port="44090" protocol="HTTP/1.1"
              connectionTimeout="20000"
              redirectPort="8443"  rejectIllegalHeaderName="true"/>


【今后产品的对应

产品中附带的Tomcat将升级到相应的版本,升级计划如下所示。

产品名称版本对应时间
SVF Web Designer9.2

2022/12/15更新:

将下面的Tomcat替换模块应用到使用了Java7以上版本的Ver.9.2 Service Pack10的环境中。
SVF Ver.9.2 Service Pack 10 ※点击此处下载

SVF Java Products 相关
Report Director Enterprise
Universal Connect/X
SVF Web Designer10.0~10.2Ver.10.3(发布时间待定)中对应
SVF Java Products 相关
Report Director Enterprise
Universal Connect/X


invoiceAgent(旧:SPA)产品的对应方法

产品名称 版本对应时间
invoiceAgent(旧:SPA)9.3

【2023/1/23更新】
请将Ver.9.3升级到Service Pack10,或者Ver.10.8.1以上的版本。

10.0~10.8.0

将在Ver.10.8.1版对应。


Dr.Sum产品的对应方法

【回避方法
用文本编辑器打开产品安装目录中的tomcat\conf\server.xml 文件、Connector标签下追加下面的红色文字「rejectIllegalHeader="true"」。保存后,请重启各产品的服务。ExcelExtractor在更新之后需要重新启动ExcelExtractor。

 例:(Excel Extractor)C:\DrSum56\AdminTools\extractor\system\tomcat\conf\server.xml

 ※ExcelExtractor在更新之后需要重新启动ExcelExtractor。

<Connector
          protocol="HTTP/1.1"
          connectionTimeout="20000"
          maxKeepAliveRequests="2000"
          port="8717"
          ・・・          
          server="Dr.Sum 5.6 Excel Extractor"
          rejectIllegalHeader="true"
/>


例:(TextOLAP) <安装目录>\AppServer\appserver\tomcat\conf\server.xml
 ※例:service名:EATO51AppServer(Dr.Sum TextOLAP 5.1 AppServer)

<Connector
          port="8324"
          protocol="HTTP/1.1"
          connectionTimeout="20000"
          URIEncoding="UTF-8"
          redirectPort="8443"
          rejectIllegalHeader="true"
/>


例:(Datafunnel Server) <安装目录>\Server\tomcat\conf\server.xml
 ※例:service名:FNL51Server(Dr.Sum Data Funnel 5.1 Server)

<Connector
         port="8080"
         protocol="HTTP/1.1"
         connectionTimeout="20000"
          redirectPort="8443"
         rejectIllegalHeader="true"
/>

<Connector
          port="8009"
          protocol="AJP/1.3"
          redirectPort="8443"
          rejectIllegalHeader="true"
/>


例:(Datafunnel HttpAgent) <安装目录>\HttpAgent\tomcat\conf\server.xml
 ※例:service名:FNL51HttpAgent(Dr.Sum Data Funnel 5.1 Http Agent)


<Connector
          port="8080"
          protocol="HTTP/1.1"
          connectionTimeout="20000"
          redirectPort="8443"
          rejectIllegalHeader="true"
/>
<Connector
          port="8009"
          protocol="AJP/1.3"
          redirectPort="8443"
          rejectIllegalHeader="true"
/>


例:(Datafunnel OpcAgent) <DatafunnelOpcAgent安装目录>\OpcuaAgent\tomcat\conf\server.xml
 ※例:service名:FNL51OpcUaAgentServer(Dr.Sum Data Funnel 5.1 OPC UA Agent)

<Connector
          port="8080"
          protocol="HTTP/1.1"
          connectionTimeout="20000"
          redirectPort="8443"
          rejectIllegalHeader="true"
/>

<Connector
          port="8009"
          protocol="AJP/1.3"
          redirectPort="8443"
          rejectIllegalHeader="true"
/>


例:(Datalizer) <安装目录>\tomcat\instances\sps\conf\server.xml
 ※例:service名:d51sps(Datalizer 5.1 Server)

<Connector
          port="8180"
          protocol="HTTP/1.1"
          connectionTimeout="20000"
          maxPostSize="-1"
          redirectPort="8443"
          URIEncoding="ISO-8859-1"
          rejectIllegalHeader="true"
/>

<Connector
          port="8109"
          protocol="AJP/1.3"
          redirectPort="8443"
          tomcatAuthentication="false"
          URIEncoding="ISO-8859-1"
          rejectIllegalHeader="true"
/>



【今后产品的对应

产品中附带的Tomcat将升级到相应的版本,升级计划如下所示。

产品名称随影时间
Dr.Sum将在Ver. 5.6 下一次小版本(发布时间)升级中对应

 ※Dr.Sum EA 4.0/4.1/4.2 产品(Datalizer/DataLoader/TextOLAP等。包含SP)不受此漏洞影响。

MotionBoard产品的对应方法

【回避方法

用文本编辑器打开产品中的tomcat\conf\server.xml ,在Connector标签下添加如下的红字内容「rejectIllegalHeader="true"」。修改后重启MotionBoard的服务。

 例: <MotionBoard6x安装目录>\system\tomcat\conf\server.xml

<Connector
          protocol="HTTP/1.1"
          connectionTimeout="20000"
          maxKeepAliveRequests="2000"
          port="8787"
          ・・・
          server="MotionBoard 6.3"
          rejectIllegalHeader="true"
/>

   ※与Apache或IIS连接的情况下「protocol="AJP/1.3"」的「Connector」也处于活跃状态,需要按相同的方法添加。


【今后产品的对应

产品中附带的Tomcat将升级到相应的版本,升级计划如下所示。

产品  版本对应时间
MotionBoard6.32022/12/21更新:
2022/12/15 发布的 Ver. 6.3.00.0016 不包含本次对应。
请按上面的回避方法的内容进行对应、Ver. 6.4即将发布,敬请期待。


    • Related Articles

    • 关于Apache Tomcat漏洞(CVE-2023-46589)

      产品:SVF、invoiceAgent(旧SPA)、Dr.Sum、MotionBoard 内容 Apache Tomcat 包含一个请求走私漏洞 (CVE-2023-46589)。由于Tomcat未能正确解析HTTP Trailer标头,超出标头大小限制的特制Trailer标头可能会导致 Tomcat 将单个请求视为多个请求,从而可能导致在反向代理之后出现请求走私。成功利用该漏洞可能导致绕过安全控制,未经授权访问敏感数据等。 【受漏洞影响的Tomcat版本】 Apache Tomcat ...
    • 关于Apache Tomcat 漏洞(CVE-2022-45143等)

      产品 · SVF · invoiceAgent (旧SPA) · MotionBoard · Dr.Sum 在 Apache Software Foundation 提供的 Apache Tomcat 中发现了以下漏洞。 JsonErrorReportValve 类由于未对用户可控的类型(type)、消息(message)或描述(description)值进行转义,在 Tomcat 处理用户请求时,如果调用序列中的 Valve ...
    • 关于Apache Tomcat CGI Servlet中的漏洞(CVE-2025-46701等)

      相关产品:SVF、invoiceAgent(本地版)/SPA、Dr.Sum、MotionBoard 在Apache Tomcat的CGI Servlet中,公开了一个与pathInfo的安全约束被绕过的漏洞(CVE-2025-46701等)。 【漏洞影响】 Apache Tomcat的CGI Servlet存在一个由于对大小写处理不当(CWE-178,CVE-2025-46701)导致的漏洞,攻击者可以绕过CGI Servlet映射的URL中pathInfo设置的安全约束。 【参考链接】 ...
    • 关于 Apache HTTP Server 及 Apache Tomcat 的脆弱性(CVE-2024-38475 / CVE-2025-31650, CVE-2025-31651 等)

      目前已公开 Apache HTTP Server 与 Apache Tomcat 的多个安全漏洞(CVE-2024-38475 / CVE-2025-31650, CVE-2025-31651 等)。 【漏洞影响】 CVE-2024-38475:在特定路径下,可能导致脚本被执行,或者源代码被泄露。 CVE-2025-31650:由于对非法的 HTTP Priority 头的错误处理不当,清理操作不完整,可能导致内存泄漏。 ...
    • 关于Apache HTTP Server的漏洞(CVE-2006-20001、 CVE-2022-36760、 CVE-2022-37436等)

      关于Apache HTTP Server漏洞(CVE-2006-20001、 CVE-2022-36760、 CVE-2022-37436)的公开。 参考地址: Apache HTTP Server 2.4 vulnerabilities 产品 · SVF · invoiceAgent(SPA) · MotionBoard · Dr.Sum(Dr.Sum EA) 关于对SVF产品的影响 ·所有SVF关联产品不受该漏洞的影响。 关于对invoiceAgent(SPA)产品的影响 ...