Debian DSA-5522-1:tomcat9 - 安全性更新

medium Nessus Plugin ID 182888

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11 主機上安裝的多個套件受到 dsa-5522 公告中提及的多個弱點影響。

- 1.5 版之前的 Apache Commons FileUpload 未限制要處理的要求部分數量,導致攻擊者可能透過惡意上傳或一系列上傳觸發 DoS。請注意,與所有檔案上傳限制一樣,新組態選項 (FileUploadBase#setFileCountMax) 預設為不啟用,且必須明確設定。(CVE-2023-24998)

- Apache Tomcat 的 FORM 驗證功能存在 URL 重新導向至未受信任的網站 (「Open Redirect」) 弱點。此問題會影響下列版本的 Apache Tomcat:11.0.0-M1 至 11.0.0-M10、10.1.0-M1 至 10.0.12、9.0.0-M1 至 9.0.79 以及 8.5.0 至 8.5.92。此弱點僅限於 ROOT (預設) Web 應用程式。(CVE-2023-41080)

- Apache Tomcat 中存在不完整的清理弱點。在 Apache Tomcat 11.0.0-M1 至 11.0.0-M11、10.1.0-M1 至 10.1.13、9.0.0-M1 至 9.0.80 以及 8.5.0 至 8.5.93 版中,回收各種內部物件時存在一個錯誤,其可造成 Tomcat 略過部分回收處理程序,進而導致資訊從目前的要求/回應洩漏至下一個要求/回應。建議使用者升級至 11.0.0-M12 之後的版本、10.1.14 之後的版本、9.0.81 之後的版本或 8.5.94 之後的版本,以修正此問題。
(CVE-2023-42795)

- HTTP/2 通訊協定允許拒絕服務 (伺服器資源消耗),因為要求取消可快速重設許多資料流,如 2023 年 8 月到 2023 年 10 月間遭到的猖獗惡意攻擊。(CVE-2023-44487)

- Apache Tomcat.Tomcat 11.0.0-M1 至 11.0.0-M11、10.1.0-M1 至 10.1.13、9.0.0-M1 至 9.0.81 以及 8.5.0 至 8.5.93 中未正確剖析 HTTP 結尾標頭。因而存在不當輸入驗證弱點。無效的特製結尾標頭可造成 Tomcat 將單一要求視為多個要求,進而導致在反向代理伺服器後面時要求走私。建議使用者升級至 11.0.0-M12 之後的版本、10.1.14 之後的版本、9.0.81 之後的版本或 8.5.94 之後的版本,以修正此問題。(CVE-2023-45648)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 tomcat9 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/tomcat9

https://www.debian.org/security/2023/dsa-5522

https://security-tracker.debian.org/tracker/CVE-2023-24998

https://security-tracker.debian.org/tracker/CVE-2023-41080

https://security-tracker.debian.org/tracker/CVE-2023-42795

https://security-tracker.debian.org/tracker/CVE-2023-44487

https://security-tracker.debian.org/tracker/CVE-2023-45648

https://packages.debian.org/source/bullseye/tomcat9

Plugin 詳細資訊

嚴重性: Medium

ID: 182888

檔案名稱: debian_DSA-5522.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2023/10/11

已更新: 2024/2/9

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.4

時間分數: 5.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2023-41080

CVSS v3

風險因素: Medium

基本分數: 6.1

時間分數: 5.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libtomcat9-embed-java, p-cpe:/a:debian:debian_linux:tomcat9-docs, p-cpe:/a:debian:debian_linux:tomcat9-user, p-cpe:/a:debian:debian_linux:tomcat9, p-cpe:/a:debian:debian_linux:libtomcat9-java, p-cpe:/a:debian:debian_linux:tomcat9-admin, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:tomcat9-examples, p-cpe:/a:debian:debian_linux:tomcat9-common

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/10/10

弱點發布日期: 2023/2/20

CISA 已知遭惡意利用弱點到期日: 2023/10/31

參考資訊

CVE: CVE-2023-24998, CVE-2023-41080, CVE-2023-42795, CVE-2023-44487, CVE-2023-45648

IAVA: 2023-A-0112-S, 2023-A-0443-S, 2023-A-0534-S