Apache Tomcat < 9.0.0.M3 多個弱點

high Nessus Plugin ID 121125

概要

遠端 Apache Tomcat 伺服器受到多個弱點影響。

說明

根據其自我報告的版本號碼,正在遠端主機上接聽的 Apache Tomcat 執行個體版本比 9.0.0.M3 舊。因此,會受到多個弱點影響:- 存在一個資訊洩漏弱點,這是因為處理遺漏結尾斜線的目錄要求時,無法強制執行存取限制所導致。未經驗證的遠端攻擊者可惡意利用此問題列舉有效的目錄。(CVE-2015-5345) - 由於指派 ID 給新工作階段時無法使之前工作階段 ID 失效,而存在一個缺陷。攻擊者可惡意利用此瑕疵,透過使用 requestedSessionSSL 欄位的特製要求固定工作階段 ID,以確保使用者以已知的工作階段 ID 驗證,進而允許工作階段後續遭到劫持。(CVE-2015-5346) - Manager 和 Host Manager Web 應用程式中存在一個資訊洩漏弱點,此弱點是由於為了回應未經驗證的應用程式 root 目錄要求而發出重新導向時,索引頁面中出現一個缺陷所導致。未經驗證的遠端攻擊者可惡意利用此弱點,取得儲存在索引頁面中的 XSRF token 資訊之存取權。(CVE-2015-5351) - 存在一個資訊洩漏弱點,允許特製的 Web 應用程式載入 StatusManagerServlet。攻擊者可惡意利用此問題,取得對所有部署應用程式的清單,以及目前正在處理之所有要求的 HTTP 要求行清單的未經授權存取權。(CVE-2016-0706) - 存在一個安全性繞過弱點,這是因為處理持續工作階段時觸發之 StandardManager、PersistentManager 和叢集實作中的缺陷所導致。未經驗證的遠端攻擊者可惡意利用此弱點,透過工作階段中的特製物件,繞過安全管理員和執行任意程式碼。(CVE-2016-0714) - 存在一個缺陷,這是因為即使在安全管理員底下執行 ResourceLinkFactory 的 setGlobalContext() 方法,Web 應用程式仍可存取此方法所導致。未經驗證的遠端攻擊者可惡意利用此瑕疵,插入惡意全域內容,進而允許讀取或寫入屬於其他 Web 應用程式的資料。(CVE-2016-0763) 請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級版本至 Apache Tomcat 9.0.0.M3 或更新版本。

另請參閱

http://www.nessus.org/u?77a5c04a

Plugin 詳細資訊

嚴重性: High

ID: 121125

檔案名稱: tomcat_9_0_0_m3.nasl

版本: 1.8

類型: combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2019/1/11

已更新: 2024/5/6

組態: 啟用徹底檢查

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2015-5351

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2016-0714

弱點資訊

CPE: cpe:/a:apache:tomcat:9

必要的 KB 項目: installed_sw/Apache Tomcat

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/12/6

弱點發布日期: 2015/7/1

參考資訊

CVE: CVE-2015-5345, CVE-2015-5346, CVE-2015-5351, CVE-2016-0706, CVE-2016-0714, CVE-2016-0763