NewStart CGSL MAIN 4.05:tomcat6 多個弱點 (NS-SA-2019-0117)

high Nessus Plugin ID 127359

語系:

新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端機器受到多個弱點的影響。

描述

執行 MAIN 4.05 版的遠端 NewStart CGSL 主機安裝了受多個弱點影響的 tomcat6 套件:- 據發現,剖析 HTTP 要求行的程式碼允許無效的字元。可利用此缺陷搭配也允許無效字元但解譯不同的 proxy,將資料插入 HTTP 回應。攻擊者可透過操控 HTTP 回應的方式去破壞網路快取、執行 XSS 攻擊,或從非自發要求取得敏感資訊。(CVE-2016-6816) - 當 Tomcat 使用 Sendfile 處理管線要求時發現一個弱點。如果 sendfile 處理快速完成,處理器可能會加入處理器快取兩次。這可導致無效回應或資訊洩漏。(CVE-2017-5647) - 在 Tomcat 的 DefaultServlet 實作中的錯誤頁面機制發現一個弱點。特製的 HTTP 要求會產生不需要的副作用,包括移除或取代自訂錯誤頁面。(CVE-2017-5664) - 在 NIO HTTP 連接器傳送檔案程式碼的錯誤處理方式中,發現一個錯誤。此錯誤導致系統多次將目前的處理器物件新增到處理器快取,導致要求間的資料洩漏,包括但不限於工作階段 ID 及回應本文。(CVE-2016-8745) - 在 Tomcat 中發現一個弱點:當將 servlet 內容設定為 readonly=false,且允許 HTTP PUT 要求時,攻擊者可將 JSP 檔案上傳到該內容並執行程式碼。(CVE-2017-12617、CVE-2017-12615) 請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL tomcat6 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2019-0117

Plugin 詳細資訊

嚴重性: High

ID: 127359

檔案名稱: newstart_cgsl_NS-SA-2019-0117_tomcat6.nasl

版本: 1.5

類型: local

已發布: 2019/8/12

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2017-12617

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.6

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:P

時間媒介: E:F/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.5

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:F/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/7/17

弱點發布日期: 2017/3/20

惡意利用途徑

CANVAS (CANVAS)

Core Impact

Metasploit (Tomcat RCE via JSP Upload Bypass)

Elliot (Apache Tomcat for Windows HTTP PUT Method File Upload)

參考資訊

CVE: CVE-2016-6816, CVE-2016-8745, CVE-2017-5647, CVE-2017-5664, CVE-2017-12615, CVE-2017-12617

BID: 98888