GLSA-202305-37 : Apache Tomcat:多個弱點

high Nessus Plugin ID 176471

語系:

說明

遠端主機受到 GLSA-202305-37 中所述的弱點影響 (Apache Tomcat:多個弱點)

如果將 rejectIllegalHeader 設定為 false,以此將 Apache Tomcat 8.5.0 到 8.5.82、9.0.0-M1 到 9.0.67、10.0.0-M1 到 10.0.26 或 10.1.0-M1 到 10.1.0 (預設僅限 8.5.x) 設定為忽略無效的 HTTP 標頭,則 Tomcat 不會拒絕含有無效 Content-Length 標頭的要求,若 Tomcat 前面的反向 Proxy 也不會拒絕含有無效標頭的要求,就可能遭受要求走私攻擊。(CVE-2022-42252)

- 在 Apache Tomcat 8.5.83、9.0.40 至 9.0.68 和 10.1.0-M1 至 10.1.1 版本中, JsonErrorReportValve 未逸出類型、訊息或描述值。在某些情況下,這些是根據使用者提供的資料建構的,因此使用者可能提供使 JSON 輸出無效或操控 JSON 輸出的值。(CVE-2022-45143)

- 1.5 版之前的 Apache Commons FileUpload 未限制要處理的要求部分數量,導致攻擊者可能透過惡意上傳或一系列上傳觸發 DoS。請注意,與所有檔案上傳限制一樣,新組態選項 (FileUploadBase#setFileCountMax) 預設為不啟用,且必須明確設定。(CVE-2023-24998)

- 用於 Apache Tomcat 11.0.0-M2 至 11.0.0-M4 版、10.1.5 至 10.1.7 版、9.0.71 至 9.0.73 版和 8.5.85 至 8.5.87 版的 CVE-2023-24998 的修正不完整。如果使用非預設 HTTP 連接器設定,使得可使用查詢字串參數到達 maxParameterCount,且所提交的要求在查詢字串中提供了確切的 maxParameterCount 參數,則可能繞過已上傳要求部分的限制,並可能遭到拒絕發生的服務。(CVE-2023-28709)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 Apache Tomcat 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-servers/tomcat-10.1.8

另請參閱

https://security.gentoo.org/glsa/202305-37

https://bugs.gentoo.org/show_bug.cgi?id=878911

https://bugs.gentoo.org/show_bug.cgi?id=889596

https://bugs.gentoo.org/show_bug.cgi?id=896370

https://bugs.gentoo.org/show_bug.cgi?id=907387

Plugin 詳細資訊

嚴重性: High

ID: 176471

檔案名稱: gentoo_GLSA-202305-37.nasl

版本: 1.1

類型: local

已發布: 2023/5/30

已更新: 2023/5/31

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 評分資料來源: CVE-2022-45143

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:gentoo:linux:tomcat, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/5/30

弱點發布日期: 2022/10/7

參考資訊

CVE: CVE-2022-42252, CVE-2022-45143, CVE-2023-24998, CVE-2023-28709