Apache Tomcat 7.0.0 < 7.0.108 RCE

high Nessus Plugin ID 147163

概要

遠端 Apache Tomcat 伺服器受到一個遠端程式碼執行弱點影響

說明

遠端主機上安裝的 Tomcat 版本比 7.0.108 舊。因此,會受到 Fixed_in_Apache_Tomcat_7.0.108 公告中所提及的多個弱點影響:

- CVE-2020-9484 的修正不完整。因此,會受到透過還原序列化產生的一個遠端程式碼執行弱點影響。攻擊者能夠控制伺服器上某個檔案的內容和名稱; 以及 b) 伺服器設定為使用具有 FileStore 的 PersistenceManager;以及 c) PersistenceManager 設定為 sessionAttributeValueClassNameFilter =null (除非使用 SecurityManager,否則為預設值) 或充分寬鬆的篩選條件,允許攻擊者提供的物件遭到還原序列化;以及 d) 攻擊者從 FileStore 所使用的儲存位置知道攻擊者可控制之檔案的相關檔案路徑;則攻擊者將可使用特製的要求,透過對其控制之下的檔案還原序列化來觸發遠端程式碼執行弱點。請注意,先前公佈的 CVE-2020-9484 的先決條件和先前公佈的 CVE-2020-9484 的緩解措施也適用於這個問題。(CVE-2021-25329)
- 使用 Apache Tomcat 10.0.0-M1 至 10.0.0-M4 版本、9.0.0.M1 至 9.0.34 版、8.5.0 至 8.5.54 版以及 7.0.0 至 7.0.103 版時,如果 a) 攻擊者能夠控制伺服器上某個檔案的內容和名稱; 以及 b) 伺服器設定為使用具有 FileStore 的 PersistenceManager;以及 c) PersistenceManager 設定為 sessionAttributeValueClassNameFilter ='null' (除非使用 SecurityManager,否則為預設值) 或充分寬鬆的篩選條件,允許攻擊者提供的物件遭到還原序列化;以及 d) 攻擊者從 FileStore 所使用的儲存位置知道攻擊者可控制之檔案的相關檔案路徑;則攻擊者將可使用特製的要求,透過對其控制之下的檔案還原序列化來觸發遠端程式碼執行弱點。請注意,a) 至 d) 的所有條件都必須為 true,攻擊才會成功。(CVE-2020-9484)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級版本至 Apache Tomcat 7.0.108 或更新版本。

另請參閱

http://www.nessus.org/u?e5b3746f

http://www.nessus.org/u?b7d039d2

Plugin 詳細資訊

嚴重性: High

ID: 147163

檔案名稱: tomcat_7_0_108.nasl

版本: 1.8

類型: combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2021/3/5

已更新: 2022/12/5

組態: 啟用徹底檢查

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 4.4

時間分數: 3.4

媒介: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-25329

CVSS v3

風險因素: High

基本分數: 7

時間分數: 6.3

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:apache:tomcat

必要的 KB 項目: installed_sw/Apache Tomcat

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/1/28

弱點發布日期: 2021/2/2

參考資訊

CVE: CVE-2020-9484, CVE-2021-25329

IAVA: 2021-A-0114-S