Debian DSA-5521-1:tomcat10 - 安全性更新

medium Nessus Plugin ID 182889

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 12 主機上安裝的多個套件受到 dsa-5521 公告中提及的多個弱點影響。

- 用於 Apache Tomcat 11.0.0-M2 至 11.0.0-M4 版、10.1.5 至 10.1.7 版、9.0.71 至 9.0.73 版和 8.5.85 至 8.5.87 版的 CVE-2023-24998 的修正不完整。如果使用非預設 HTTP 連接器設定,使得可使用查詢字串參數到達 maxParameterCount,且所提交的要求在查詢字串中提供了確切的 maxParameterCount 參數,則可能繞過已上傳要求部分的限制,並可能遭到拒絕發生的服務。(CVE-2023-28709)

- Apache Tomcat 的 FORM 驗證功能存在 URL 重新導向至未受信任的網站 (「Open Redirect」) 弱點。此問題會影響下列版本的 Apache Tomcat:11.0.0-M1 至 11.0.0-M10、10.1.0-M1 至 10.0.12、9.0.0-M1 至 9.0.79 以及 8.5.0 至 8.5.92。此弱點僅限於 ROOT (預設) Web 應用程式。(CVE-2023-41080)

- Apache Tomcat 中存在不完整的清理弱點。在 Apache Tomcat 11.0.0-M1 至 11.0.0-M11、10.1.0-M1 至 10.1.13、9.0.0-M1 至 9.0.80 以及 8.5.0 至 8.5.93 版中,回收各種內部物件時存在一個錯誤,其可造成 Tomcat 略過部分回收處理程序,進而導致資訊從目前的要求/回應洩漏至下一個要求/回應。建議使用者升級至 11.0.0-M12 之後的版本、10.1.14 之後的版本、9.0.81 之後的版本或 8.5.94 之後的版本,以修正此問題。
(CVE-2023-42795)

- HTTP/2 通訊協定允許拒絕服務 (伺服器資源消耗),因為要求取消可快速重設許多資料流,如 2023 年 8 月到 2023 年 10 月間遭到的猖獗惡意攻擊。(CVE-2023-44487)

- Apache Tomcat.Tomcat 11.0.0-M1 至 11.0.0-M11、10.1.0-M1 至 10.1.13、9.0.0-M1 至 9.0.81 以及 8.5.0 至 8.5.93 中未正確剖析 HTTP 結尾標頭。因而存在不當輸入驗證弱點。無效的特製結尾標頭可造成 Tomcat 將單一要求視為多個要求,進而導致在反向代理伺服器後面時要求走私。建議使用者升級至 11.0.0-M12 之後的版本、10.1.14 之後的版本、9.0.81 之後的版本或 8.5.94 之後的版本,以修正此問題。(CVE-2023-45648)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 tomcat10 套件。

針對穩定的發行版本 (bookworm),已在 10.1.6-1+deb12u1 版中修正這些問題。

另請參閱

https://security-tracker.debian.org/tracker/source-package/tomcat10

https://www.debian.org/security/2023/dsa-5521

https://security-tracker.debian.org/tracker/CVE-2023-28709

https://security-tracker.debian.org/tracker/CVE-2023-41080

https://security-tracker.debian.org/tracker/CVE-2023-42795

https://security-tracker.debian.org/tracker/CVE-2023-44487

https://security-tracker.debian.org/tracker/CVE-2023-45648

https://packages.debian.org/source/bookworm/tomcat10

Plugin 詳細資訊

嚴重性: Medium

ID: 182889

檔案名稱: debian_DSA-5521.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2023/10/11

已更新: 2024/2/9

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.4

時間分數: 5.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2023-41080

CVSS v3

風險因素: Medium

基本分數: 6.1

時間分數: 5.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:tomcat10-examples, p-cpe:/a:debian:debian_linux:tomcat10-common, p-cpe:/a:debian:debian_linux:libtomcat10-embed-java, p-cpe:/a:debian:debian_linux:tomcat10-admin, p-cpe:/a:debian:debian_linux:tomcat10-user, p-cpe:/a:debian:debian_linux:libtomcat10-java, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:debian:debian_linux:tomcat10, p-cpe:/a:debian:debian_linux:tomcat10-docs

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/10/10

弱點發布日期: 2023/5/22

CISA 已知遭惡意利用弱點到期日: 2023/10/31

參考資訊

CVE: CVE-2023-28709, CVE-2023-41080, CVE-2023-42795, CVE-2023-44487, CVE-2023-45648

IAVA: 2023-A-0266-S, 2023-A-0443-S, 2023-A-0534-S