Jetty可预测随机会话ID漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

Jetty是一款流行的Java Web服务器。 Jetty的会话ID随机生成实现上存在漏洞,远程攻击者可能利用此漏洞获取非授权访问。 Jetty使用java.util.Random生成会话ID。java.util.random实现以下形式的线性同余随机数生成器: synchronized protected int next(int bits) { seed = (seed * 0x5DEECE66DL + 0xBL) &amp; ((1L &lt;&lt; 48) - 1); return (int)(seed &gt;&gt;&gt; (48 - bits)); } Jetty以这种方式生成两个32位数以生成64位的会话,因此最后可以得到编码的64整数。如果将这个整数解码并拆分为两个所构成的32位整数的话,就可以暴力猜测到生成器的内部状态。一旦发现了这个状态,攻击者就可以向前或向后运行生成器,判断之前生成的及尚未生成的会话ID,这可能导致劫持已有的会话,执行原始会话用户可以执行的任意操作。 Jetty Jetty &lt; 6.1.0pre3 Jetty Jetty &lt; 6.0.2 Jetty Jetty &lt; 5.1.12 Jetty Jetty &lt; 4.2.27 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href="http://fisheye.codehaus.org/changelog/jetty/?cs=1274" target="_blank">http://fisheye.codehaus.org/changelog/jetty/?cs=1274</a>

0%
暂无可用Exp或PoC
当前有0条受影响产品信息