MiracleLinux 7tomcat-7.0.76-3.el7 (AXSA:2017-2389:05)

high Nessus Plugin ID 289035

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 7 主機已安裝受到多個弱點影響的套件如 AXSA:2017-2389:05 公告中所提及。

* 當 Tomcat 使用 Sendfile 處理管線要求時發現一個弱點。如果 sendfile 處理快速完成,處理器可能會加入處理器快取兩次。這可導致無效回應或資訊洩漏。 (CVE-2017-5647)
* 在 Tomcat 中發現兩個弱點當將 servlet 內容設定為 readonly=false 且允許 HTTP PUT 要求時攻擊者可將 JSP 檔案上傳到該內容並執行程式碼。 (CVE-2017-12615、 CVE-2017-12617)
* 在 Tomcat 中發現一個弱點其中 CORS 篩選器未傳送 Vary: Origin HTTP 標頭。這可能允許透過用戶端和伺服器端快取將敏感資料洩漏給其他訪客。 (CVE-2017-7674) CVE-2017-12615 在已啟用 HTTP PUT 的 Windows 上執行 Apache Tomcat 7.0.0 至 7.0.79 時 (例如透過將預設值的唯讀初始化參數設定為 false) 可以透過特製的要求。而後伺服器即可要求此 JSP,並執行其所包含的任何程式碼。
CVE-2017-12617 在已啟用 HTTP PUT 的情況下執行 Apache Tomcat 9.0.0.M1 至 9.0.0、 8.5.0 至 8.5.22、 8.0.0.RC1 至 8.0.46 和 7.0.0 至 7.0.81 版時 (例如透過將 Default servlet 的唯讀初始化參數設定為 false)可能會透過特製的要求將 JSP 檔案上傳至伺服器。而後伺服器即可要求此 JSP,並執行其所包含的任何程式碼。
CVE-2017-5647 在 Apache Tomcat 9.0.0.M1 到 9.0.0中處理管線要求時有一個錯誤。M18、 8.5.0 至 8.5.12、 8.0.0.RC1 至 8.0.42、 7.0.0 至 7.0.76和 6.0.0 至 6.0.52使用傳送檔案時會導致管線化要求在完成之前要求的傳送檔案處理後遺失。這可能會導致針對錯誤的要求傳送回應。例如傳送要求 A、B 和 C 的使用者代理程式可以看到對要求 A 的正確回應、對要求 B 的要求 C 的回應而對要求 C 則看不到任何回應。
CVE-2017-7674 Apache Tomcat 9.0.0.M1 到 9.0.0中的 CORS 篩選器。M21、 8.5.0 到 8.5.15、 8.0.0.RC1 到 8.0.44 和 7.0.41 到 7.0.78 未加入表示回應會隨著來源而不同的 HTTP Vary 標頭。
在某些情況下,這允許用戶端和伺服器端快取破壞。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/8832

Plugin 詳細資訊

嚴重性: High

ID: 289035

檔案名稱: miracle_linux_AXSA-2017-2389.nasl

版本: 1.3

類型: local

已發布: 2026/1/16

已更新: 2026/1/17

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

Vendor

Vendor Severity: High

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.9

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2017-12617

CVSS v3

風險因素: High

基本分數: 8.1

時間性分數: 7.7

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:miracle:linux:tomcat-admin-webapps, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:tomcat-lib, p-cpe:/a:miracle:linux:tomcat-webapps, p-cpe:/a:miracle:linux:tomcat-el-2.2-api, p-cpe:/a:miracle:linux:tomcat, p-cpe:/a:miracle:linux:tomcat-jsp-2.2-api, p-cpe:/a:miracle:linux:tomcat-servlet-3.0-api

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/11/1

弱點發布日期: 2017/4/2

CISA 已知遭惡意利用弱點到期日: 2022/4/15

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Tomcat RCE via JSP Upload Bypass)

Elliot (Apache Tomcat for Windows HTTP PUT Method File Upload)

參考資訊

CVE: CVE-2017-12615, CVE-2017-12617, CVE-2017-5647, CVE-2017-7674