Apache Tomcat закрывает семь уязвимостей: от подбора AJP-секрета до обхода аутентификации через пароль null

Apache Tomcat

Фонд Apache Software Foundation выпустил обновления для популярного сервера приложений Apache Tomcat. Разработчики устранили сразу семь уязвимостей, которые затрагивают версии 9.0, 10.1 и 11.0. Наибольшую опасность представляют две проблемы умеренной степени риска, однако даже низкие уязвимости в совокупности могут создать серьёзные риски для инфраструктуры. Злоумышленник может отправить специально сформированный запрос и добиться либо отказа в обслуживании, либо обхода ограничений безопасности.

Детали уязвимостей

Первый блок касается механизмов контроля доступа. Уязвимость с идентификатором CVE-2026-43515 относится к категории умеренных. Суть её в том, что при настройке нескольких ограничений безопасности для одного и того же расширения файла сервер применял только первое из них. Иными словами, администратор мог прописать жёсткие правила для доступа к определённым ресурсам, но Tomcat просто игнорировал все последующие. Это позволяло обойти защиту и получить доступ к тем объектам, которые должны быть закрыты.

Ещё одна умеренная уязвимость - CVE-2026-43512 - связана с DIGEST-аутентификацией (метод проверки подлинности, основанный на хешировании пароля). Оказалось, что если злоумышленник указывал пароль, равный строке "null", то сервер аутентифицировал его под любым несуществующим пользователем. Атакующий мог войти в систему, представившись, например, "admin", и указав пустой пароль в виде слова null. Администраторам, использующим дайджест-аутентификацию, следует немедленно обновить Tomcat.

Группа низких уязвимостей включает проблемы, которые на первый взгляд кажутся менее критичными, но при определённых условиях позволяют проводить более опасные атаки. Так, уязвимость CVE-2026-43514 затрагивает протокол AJP (протокол связи между веб-сервером и контейнером сервлетов). Секретный ключ AJP сервер сравнивал с введённым значением не за постоянное время, а за время, зависящее от данных. Это позволяет злоумышленнику в локальной сети провести временную атаку и подобрать секрет. Получив секрет AJP, он сможет перенаправлять трафик и внедрять вредоносные запросы.

Следующая низкая уязвимость - CVE-2026-43513 - касается компонента LockOutRealm, который блокирует учётные записи после нескольких неудачных попыток входа. Разработчики обнаружили, что LockOutRealm сравнивал имена пользователей с учётом регистра. В реальности же многие механизмы аутентификации (например, на основе базы данных) не различают регистр символов. Из-за этого злоумышленник мог многократно перебирать пароли, меняя только регистр букв в имени, а система не блокировала его, так как считала каждую попытку входом от нового пользователя.

Уязвимость CVE-2026-42498 связана с протоколом WebSocket (протокол для двусторонней связи в реальном времени). Если после успешной аутентификации запрос WebSocket перенаправлялся на другой хост, то клиент Tomcat передавал этому хосту заголовок с данными аутентификации. Тем самым секретные данные могли попасть к третьей стороне, что чревато компрометацией учётных записей.

Ещё одна низкая уязвимость - CVE-2026-41293 - касается протокола HTTP/2 (вторая версия протокола передачи гипертекста). Заголовки запросов HTTP/2 не проходили проверку на соответствие спецификации. Если разработчик приложения обоснованно полагал, что значения заголовков соответствуют стандарту, то некорректный заголовок мог вызвать неожиданное поведение программы. В худшем случае это приводило к ошибкам в логике приложения или даже к раскрытию информации.

Наконец, уязвимость CVE-2026-41284 затрагивает расширение WebDAV (протокол для коллективной работы с файлами через HTTP). Сервер не ограничивал размер тела запросов LOCK и PROPFIND. При этом такие запросы мог отправлять любой неаутентифицированный пользователь. Отправив огромное количество данных, злоумышленник мог вызвать исчерпание памяти или переполнение диска, приведя сервер к отказу в обслуживании.

Все перечисленные проблемы исследователи сообщили команде безопасности Tomcat в апреле 2026 года. Разработчики оперативно подготовили исправления, которые вошли в версии 9.0.118, 10.1.55 и 11.0.22. Патчи опубликованы на официальном сайте проекта. Администраторам настоятельно рекомендуется как можно скорее обновить свои серверы. Учитывая, что сведения об уязвимостях стали общедоступны в середине мая, злоумышленники уже могли начать эксплуатацию. Промедление с обновлением грозит не только простоем системы, но и утечкой данных или получением несанкционированного доступа к критической информации.

Tomcat остаётся одним из самых распространённых серверов приложений в мире, его используют тысячи компаний, облачные платформы и государственные учреждения. Каждое обновление безопасности, особенно с исправлением умеренных уязвимостей, требует немедленного внимания администраторов. В данном случае часть проблем позволяет обойти аутентификацию или получить секретные ключи, что делает атаки особенно опасными. Своевременная установка патчей - единственный способ гарантировать защиту от уже известных векторов.

Ссылки

Комментарии: 0