MiracleLinux 4tomcat6-6.0.24-111.AXS4 (AXSA:2017-2380:03)

high Nessus Plugin ID 289837

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 4 主機已安裝受到多個弱點影響的套件如 AXSA:2017-2380:03 公告中所提及。

* 當 Tomcat 使用 Sendfile 處理管線要求時發現一個弱點。如果 sendfile 處理快速完成,處理器可能會加入處理器快取兩次。這可導致無效回應或資訊洩漏。 (CVE-2017-5647)
* 在 Tomcat 的 DefaultServlet 實作中的錯誤頁面機制發現弱點。
特製的 HTTP 要求會造成不需要的副作用包括移除或取代自訂錯誤頁面。 (CVE-2017-5664)
* 在 Tomcat 中發現兩個弱點當將 servlet 內容設定為 readonly=false 且允許 HTTP PUT 要求時攻擊者可將 JSP 檔案上傳到該內容並執行程式碼。 (CVE-2017-12615、 CVE-2017-12617) CVE-2017-12615 在已啟用 HTTP PUT 的 Windows 上執行 Apache Tomcat 7.0.0 到 7.0.79 時 (例如透過將預設值的唯讀初始化參數設定為 false) 可透過透過特製的要求。而後伺服器即可要求此 JSP,並執行其所包含的任何程式碼。
CVE-2017-12617 在已啟用 HTTP PUT 的情況下執行 Apache Tomcat 9.0.0.M1 至 9.0.0、 8.5.0 至 8.5.22、 8.0.0.RC1 至 8.0.46 和 7.0.0 至 7.0.81 版時 (例如透過將 Default servlet 的唯讀初始化參數設定為 false)可能會透過特製的要求將 JSP 檔案上傳至伺服器。而後伺服器即可要求此 JSP,並執行其所包含的任何程式碼。
CVE-2017-5647 在 Apache Tomcat 9.0.0.M1 到 9.0.0中處理管線要求時有一個錯誤。M18、 8.5.0 至 8.5.12、 8.0.0.RC1 至 8.0.42、 7.0.0 至 7.0.76和 6.0.0 至 6.0.52使用傳送檔案時會導致管線化要求在完成之前要求的傳送檔案處理後遺失。這可能會導致針對錯誤的要求傳送回應。例如傳送要求 A、B 和 C 的使用者代理程式可以看到對要求 A 的正確回應、對要求 B 的要求 C 的回應而對要求 C 則看不到任何回應。
CVE-2017-5664 Java Servlet Specification 的錯誤頁面機制規定發生錯誤且已為發生的錯誤設定錯誤頁面時將原始要求和回應轉送至該錯誤頁面。這表示使用原始 HTTP 方法在錯誤頁面呈現要求。若錯誤頁面是靜態檔案,預期的行為是依照處理 GET 要求的方式處理檔案內容,不論實際的 HTTP 方法為何。Apache Tomcat 9.0.0.M1 到 9.0.0.M20、8.5.0 到 8.5.14、8.0.0.RC1 到 8.0.43、7.0.0 到 7.0.77 版中的預設 Servlet 不會這麼做。
視原始要求而定,這會造成靜態錯誤頁面發生非預期和不想要的結果,包括若將 DefaultServlet 設定為允許寫入,會導致替換或移除自訂錯誤頁面。針對其他使用者提供的錯誤頁面的注意事項:(1) 除非另有明確編碼,否則 JSP 會忽略 HTTP 方法。用作錯誤頁面的 JSP 必須確保將任何錯誤分派視為 GET 要求來處理無論實際方法為何。
(2) 根據預設Servlet 產生的回應會依賴 HTTP 方法。用作錯誤頁面的自訂 Servlet 必須確保將任何錯誤分派視為 GET 要求來處理無論實際方法為何。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/8823

Plugin 詳細資訊

嚴重性: High

ID: 289837

檔案名稱: miracle_linux_AXSA-2017-2380.nasl

版本: 1.3

類型: local

已發布: 2026/1/16

已更新: 2026/1/17

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

Vendor

Vendor Severity: High

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.9

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2017-12617

CVSS v3

風險因素: High

基本分數: 8.1

時間性分數: 7.7

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:miracle:linux:tomcat6-lib, p-cpe:/a:miracle:linux:tomcat6, p-cpe:/a:miracle:linux:tomcat6-el-2.1-api, p-cpe:/a:miracle:linux:tomcat6-servlet-2.5-api, p-cpe:/a:miracle:linux:tomcat6-jsp-2.1-api, cpe:/o:miracle:linux:4

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/11/1

弱點發布日期: 2017/4/2

CISA 已知遭惡意利用弱點到期日: 2022/4/15

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Tomcat RCE via JSP Upload Bypass)

Elliot (Apache Tomcat for Windows HTTP PUT Method File Upload)

參考資訊

CVE: CVE-2017-12615, CVE-2017-12617, CVE-2017-5647, CVE-2017-5664