NewStart CGSL CORE 5.05 / MAIN 5.05:tomcat 多個弱點 (NS-SA-2021-0144)

high Nessus Plugin ID 154555

語系:

概要

遠端 NewStart CGSL 主機受到多個弱點影響。

說明

執行 CORE 5.05 / MAIN 5.05 版的遠端 NewStart CGSL 主機上安裝的 tomcat 套件受到多個弱點影響:

使用 Apache Tomcat 9.0.0.M1 至 9.0.29 版、8.5.0 至 8.5.49 版和 7.0.0 至 7.0.98 版的 FORM 驗證時,有一段短暫時間可供攻擊者執行工作階段固定攻擊。這段時間因為過於短暫,所以被認為無法遭到實際利用,但為了謹慎起見,此問題已被視為安全性弱點。(CVE-2019-17563)

- 在 Apache Tomcat 10.0.0-M1 至 10.0.0-M6、9.0.0.M1 至 9.0.36、 8.5.0 至 8.5.56 和 7.0.27 至 7.0.104 中,WebSocket 框架中的承載長度未經過正確驗證。無效承載長度可觸發無限迴圈。具有無效承載長度的多個要求可導致拒絕服務。(CVE-2020-13935)

- 在 Apache Tomcat 9.0.0.M1 至 9.0.30、8.5.0 至 8.5.50 及 7.0.0 至 7.0.99 中,剖析程式碼的 HTTP 標頭對行尾剖析使用了會導致某些無效 HTTP 標頭被剖析為有效的方法。若 Tomcat 以特定方式被放置在不當處理無效 Transfer-Encoding 標頭的反向 Proxy 後,即可能導致 HTTP 要求走私。這種反向代理被認為是不太可能發生的。(CVE-2020-1935)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受攻擊的 CGSL tomcat 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0144

http://security.gd-linux.com/info/CVE-2019-17563

http://security.gd-linux.com/info/CVE-2020-13935

http://security.gd-linux.com/info/CVE-2020-1935

Plugin 詳細資訊

嚴重性: High

ID: 154555

檔案名稱: newstart_cgsl_NS-SA-2021-0144_tomcat.nasl

版本: 1.5

類型: local

已發布: 2021/10/27

已更新: 2023/11/27

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 5.8

時間分數: 4.8

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2020-1935

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 7

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-17563

弱點資訊

CPE: p-cpe:/a:zte:cgsl_core:tomcat, p-cpe:/a:zte:cgsl_core:tomcat-admin-webapps, p-cpe:/a:zte:cgsl_core:tomcat-docs-webapp, p-cpe:/a:zte:cgsl_core:tomcat-el-2.2-api, p-cpe:/a:zte:cgsl_core:tomcat-javadoc, p-cpe:/a:zte:cgsl_core:tomcat-jsp-2.2-api, p-cpe:/a:zte:cgsl_core:tomcat-jsvc, p-cpe:/a:zte:cgsl_core:tomcat-lib, p-cpe:/a:zte:cgsl_core:tomcat-servlet-3.0-api, p-cpe:/a:zte:cgsl_core:tomcat-webapps, p-cpe:/a:zte:cgsl_main:tomcat, p-cpe:/a:zte:cgsl_main:tomcat-admin-webapps, p-cpe:/a:zte:cgsl_main:tomcat-docs-webapp, p-cpe:/a:zte:cgsl_main:tomcat-el-2.2-api, p-cpe:/a:zte:cgsl_main:tomcat-javadoc, p-cpe:/a:zte:cgsl_main:tomcat-jsp-2.2-api, p-cpe:/a:zte:cgsl_main:tomcat-jsvc, p-cpe:/a:zte:cgsl_main:tomcat-lib, p-cpe:/a:zte:cgsl_main:tomcat-servlet-3.0-api, p-cpe:/a:zte:cgsl_main:tomcat-webapps, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/9/24

弱點發布日期: 2019/12/23

參考資訊

CVE: CVE-2019-17563, CVE-2020-13935, CVE-2020-1935

IAVA: 2020-A-0140, 2020-A-0316-S

IAVB: 2020-B-0010-S