Debian DLA-1883-1:tomcat8 安全性更新 (httpoxy)

critical Nessus Plugin ID 127865

概要

遠端 Debian 主機缺少一個安全性更新。

說明

在 Java Servlet 和 JSP 引擎 tomcat8 中修正數個小問題。CVE-2016-5388 啟用 CGI Servlet 時,Apache Tomcat 會遵守 RFC 3875 第 4.1.18 節,因此無法保護應用程式免受 HTTP_PROXY 環境變數中不信任用戶端資料的影響,這可讓遠端攻擊者透過 HTTP 要求中特製的 Proxy 標頭將應用程式的傳出 HTTP 流量重新導向至任意 proxy 伺服器 (也稱為「httpoxy」問題)。現在,'cgi' servlet 具有一個 'envHttpHeaders' 參數可篩選環境變數。CVE-2018-8014 Apache Tomcat 中提供的 CORS 篩選器預設設定不安全,而且會針對所有來源啟用「supportsCredentials」。預計 CORS 篩選器的使用者將針對其環境對其進行適當設定,而非在預設組態中使用。因此,預期大多數使用者將不受此問題影響。CVE-2019-0221 Apache Tomcat 中的 SSI printenv 命令會回應使用者提供的資料而不逸出,因此容易受到 XSS 影響。SSI 預設為停用狀態。printenv 命令的目的在於偵錯,不可能出現在生產網站中。針對 Debian 8「Jessie」,這些問題已在 8.0.14-1~deb8u15 版本中修正。我們建議您升級 tomcat8 套件。注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2019/08/msg00015.html

https://packages.debian.org/source/jessie/tomcat8

Plugin 詳細資訊

嚴重性: Critical

ID: 127865

檔案名稱: debian_DLA-1883.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2019/8/14

已更新: 2024/5/3

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2018-8014

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libservlet3.1-java, p-cpe:/a:debian:debian_linux:libservlet3.1-java-doc, p-cpe:/a:debian:debian_linux:libtomcat8-java, p-cpe:/a:debian:debian_linux:tomcat8, p-cpe:/a:debian:debian_linux:tomcat8-admin, p-cpe:/a:debian:debian_linux:tomcat8-common, p-cpe:/a:debian:debian_linux:tomcat8-docs, p-cpe:/a:debian:debian_linux:tomcat8-examples, p-cpe:/a:debian:debian_linux:tomcat8-user, cpe:/o:debian:debian_linux:8.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/8/13

弱點發布日期: 2016/7/19

參考資訊

CVE: CVE-2016-5388, CVE-2018-8014, CVE-2019-0221