Ubuntu 16.04 LTS:Tomcat 弱點 (USN-4557-1)

critical Nessus Plugin ID 141092

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 LTS 主機已安裝一個套件,該套件會受 USN-4557-1 公告中所提及的多個弱點影響。

- 若無提供的使用者名稱, 9.0.0.M1 至 9.0.0.M9、8.5.0 至 8.5.4、8.0.0.RC1 至 8.0.36、7.0.0 至 7.0.70 以及 6.0.0 至 6.0.45 版本 Apache Tomcat 中的 Realm 實作就不會處理提供的密碼。這使得定時攻擊可能可以判斷出有效的使用者名稱。請注意,預設組態包括可讓此弱點變得更難以利用的 LockOutRealm。
(CVE-2016-0762)

- 在 9.0.0.M1 至 9.0.0.M9、8.5.0 至 8.5.4、8.0.0.RC1 至 8.0.36、7.0.0 至 7.0.70 以及 6.0.0 至 6.0.45 版本的 Apache Tomcat 中,惡意 Web 應用程式可以透過 Web 應用程式可存取的 Tomcat 公用程式方法繞過已設定的 SecurityManager。(CVE-2016-5018)

- 設定 SecurityManager 時, Web 應用程式讀取系統屬性的能力應該受到 SecurityManager 控制。在 9.0.0.M1 至 9.0.0.M9、8.5.0 至 8.5.4、8.0.0.RC1 至 8.0.36、7.0.0 至 7.0.70 以及 6.0.0 至 6.0.45 版本的 Apache Tomcat 中,惡意 Web 應用程式可利用設定檔的系統屬性取代功能來繞過 SecurityManager,並讀取不應顯示的系統屬性。(CVE-2016-6794)

- 在 9.0.0.M1 至 9.0.0.M9、8.5.0 至 8.5.4、8.0.0.RC1 至 8.0.36、7.0.0 至 7.0.70 以及 6.0.0 至 6.0.45 版本的 Apache Tomcat 中執行的惡意 Web 應用程式透過操控 JSP Servlet 的組態參數可繞過設定的 SecurityManager。(CVE-2016-6796)

在 9.0.0.M1 至 9.0.0.M9、8.5.0 至 8.5.4、8.0.0.RC1 至 8.0.36、7.0.0 至 7.0.70 以及 6.0.0 至 6.0.45 版本的 Apache Tomcat 中,ResourceLinkFactory 實作未將 Web 應用程式對全域 JNDI 資源的存取限制為明確連結至 Web 應用程式的資源。因此,不論是否設定明確的 ResourceLink, Web 應用程式都可以存取任何全域 JNDI 資源。(CVE-2016-6797)

在 9.0.0.M1 至 9.0.0.M11、8.5.0 至 8.5.6、8.0.0.RC1 至 8.0.38、7.0.0 至 7.0.72 以及 6.0.0 至 6.0.47 版本的 Apache Tomcat 中,剖析 HTTP 要求行的程式碼允許無效字元。可利用此缺陷搭配也允許無效字元但解譯不同的 proxy,將資料插入 HTTP 回應。攻擊者可透過操控 HTTP 回應的方式來破壞網路快取,執行 XSS 攻擊,並/或從非自發要求取得敏感資訊。(CVE-2016-6816)

- 使用 6.0.48 版之前、7.0.73 版之前的 7.x 版本、8.0.39 版之前的 8.x 版本、8.5.7 版之前的 8.5.x 版本以及 9.0.0 版之前的 9.x 版本 Apache Tomcat,可以遠端執行程式碼。M12如果使用 JmxRemoteLifecycleListener,攻擊者可存取 JMX 連接埠。此問題之所以存在,是因為未更新此接聽程式,以便與影響認證類型的 CVE-2016-3427 Oracle 修補程式保持一致。(CVE-2016-8735)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的 libservlet2.5-java 套件。

另請參閱

https://ubuntu.com/security/notices/USN-4557-1

Plugin 詳細資訊

嚴重性: Critical

ID: 141092

檔案名稱: ubuntu_USN-4557-1.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2020/9/30

已更新: 2023/10/20

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2016-8735

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libservlet2.5-java

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/9/30

弱點發布日期: 2017/3/20

CISA 已知遭惡意利用弱點到期日: 2023/6/2

參考資訊

CVE: CVE-2016-0762, CVE-2016-5018, CVE-2016-6794, CVE-2016-6796, CVE-2016-6797, CVE-2016-6816, CVE-2016-8735

BID: 93939, 93940, 93942, 93943, 93944, 94461, 94463

USN: 4557-1