RHEL 9:tomcat (RHSA-2024: 0474)

medium Nessus Plugin ID 189586

概要

遠端 Red Hat 主機缺少一個或多個 tomcat 安全性更新。

說明

遠端 Redhat Enterprise Linux 9 主機上安裝的套件受到 RHSA-2024: 0474 公告中提及的弱點影響。

- Apache Tomcat 的 FORM 驗證功能存在 URL 重新導向至未受信任的網站 (「Open Redirect」) 弱點。此問題會影響下列版本的 Apache Tomcat:11.0.0-M1 至 11.0.0-M10、10.1.0-M1 至 10.0.12、9.0.0-M1 至 9.0.79 以及 8.5.0 至 8.5.92。此弱點僅限於 ROOT (預設) Web 應用程式。(CVE-2023-41080)

- Apache Tomcat 中未完整清理弱點。Apache Tomcat 9.0.70 到 9.0.80 版和 8.5.85 到 8.5.93 版套裝中的 Commons FileUpload 內部分支包含一個正在進行的未發布重構,如果 Web 應用程式開啟已上傳檔案的資料流,但無法關閉資料流,便可能讓攻擊者加以利用,在 Windows 上造成拒絕服務。檔案將永遠不會從磁碟中刪除,造成可能會因為磁碟已滿而最終導致拒絕服務。建議使用者升級至 9.0.81 或 8.5.94 之後的版本,以修正此問題。(CVE-2023-42794)

- Apache Tomcat 中存在不完整的清理弱點。在 Apache Tomcat 11.0.0-M1 至 11.0.0-M11、10.1.0-M1 至 10.1.13、9.0.0-M1 至 9.0.80 以及 8.5.0 至 8.5.93 版中,回收各種內部物件時存在一個錯誤,其可造成 Tomcat 略過部分回收處理程序,進而導致資訊從目前的要求/回應洩漏至下一個要求/回應。建議使用者升級至 11.0.0-M12 之後的版本、10.1.14 之後的版本、9.0.81 之後的版本或 8.5.94 之後的版本,以修正此問題。
(CVE-2023-42795)

- Apache Tomcat.Tomcat 11.0.0-M1 至 11.0.0-M11、10.1.0-M1 至 10.1.13、9.0.0-M1 至 9.0.81 以及 8.5.0 至 8.5.93 中未正確剖析 HTTP 結尾標頭。因而存在不當輸入驗證弱點。無效的特製結尾標頭可造成 Tomcat 將單一要求視為多個要求,進而導致在反向代理伺服器後面時要求走私。建議使用者升級至 11.0.0-M12 之後的版本、10.1.14 之後的版本、9.0.81 之後的版本或 8.5.94 之後的版本,以修正此問題。(CVE-2023-45648)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2024: 0474 中的指引更新 RHEL tomcat 套件。

另請參閱

http://www.nessus.org/u?d3762b33

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2235370

https://bugzilla.redhat.com/show_bug.cgi?id=2243749

https://bugzilla.redhat.com/show_bug.cgi?id=2243751

https://bugzilla.redhat.com/show_bug.cgi?id=2243752

https://access.redhat.com/errata/RHSA-2024:0474

Plugin 詳細資訊

嚴重性: Medium

ID: 189586

檔案名稱: redhat-RHSA-2024-0474.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2024/1/25

已更新: 2024/6/3

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 6.4

時間分數: 4.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2023-41080

CVSS v3

風險因素: Medium

基本分數: 6.1

時間分數: 5.3

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:tomcat, p-cpe:/a:redhat:enterprise_linux:tomcat-lib, p-cpe:/a:redhat:enterprise_linux:tomcat-el-3.0-api, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:tomcat-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat-jsp-2.3-api, p-cpe:/a:redhat:enterprise_linux:tomcat-servlet-4.0-api

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/1/25

弱點發布日期: 2023/8/25

參考資訊

CVE: CVE-2023-41080, CVE-2023-42794, CVE-2023-42795, CVE-2023-45648

CWE: 20, 459, 601

IAVA: 2023-A-0443-S, 2023-A-0534-S

RHSA: 2024:0474