RHEL 6:tomcat6 (RHSA-2011:0791)

medium Nessus Plugin ID 54601

概要

遠端 Red Hat 主機缺少一個或多個 tomcat6 安全性更新。

說明

遠端 Redhat Enterprise Linux 6 主機上安裝的套件受到 RHSA-2011:0791 公告中提及的多個弱點影響。

Apache Tomcat 是適用於 Java Servlet 和 JavaServer Pages (JSP) 技術的 Servlet 容器。

據發現,Web 應用程式可修改 Tomcat 主機工作目錄的位置。由於部署在 Tomcat 上的 Web 應用程式對此目錄具有讀取和寫入存取權,因此惡意的 Web 應用程式可利用此瑕疵誘騙 Tomcat 為其提供檔案系統上任意目錄的讀取和寫入存取權。 (CVE-2010-3718)

在用來管理 Tomcat Web 應用程式的 Manager 應用程式中發現一個跨網站指令碼 (XSS) 瑕疵。如果遠端攻擊者可誘騙已登入 Manager 應用程式的使用者造訪特製的 URL,便能以該登入使用者的權限執行 Manager 應用程式工作。 (CVE-2010-4172)

在 Manager 應用程式中發現跨網站指令碼 (XSS) 瑕疵。惡意 Web 應用程式可利用此瑕疵進行 XSS 攻擊,透過登入並檢視 Manager 應用程式網頁的受害者權限,執行任意 Web 指令碼。
(CVE-2011-0013)

此更新也可修正下列錯誤:

* tomcat6 init 指令碼中的錯誤阻止其他 Tomcat 執行個體啟動。此外,執行 service tomcat6 start 會造成從 /etc/sysconfig/tomcat6 套用的組態選項被 /etc/tomcat6/tomcat6.conf 中的選項覆寫。透過此更新,多個 Tomcat 執行個體可如預期執行。 (BZ#636997)

* /usr/share/java/ 目錄缺少 /usr/share/tomcat6/bin/tomcat-juli.jar 程式庫的符號連結。由於此程式庫對於某些作業 (例如執行 Jasper JSP 預先編譯器) 是必要的,因此 build-jar-repository 命令無法撰寫有效的類別路徑。透過此更新,已新增遺漏的符號連結。 (BZ#661244)

* 之前,tomcat6 init 指令碼無法以目前無法使用此帳戶的方式啟動 Tomcat。將 Tomcat 設定為在未將有效 shell 設為登入 shell 的使用者身分執行時出現訊息。此更新已修改 init 指令碼,現在無論程序使用者的登入 shell 為何,都能正常運作。此外,這些新的 tomcat6 套件現在會依照部署最佳作法的建議,在安裝時將 /sbin/nologin 設定為 tomcat 使用者的登入 shell。 (BZ#678671)

* 某些標準 Tomcat 目錄缺少 tomcat 群組的寫入權限,這可造成某些應用程式失敗,並出現諸如無輸出資料夾之類的錯誤。此更新會將 tomcat 群組的寫入權限新增至受影響的目錄。 (BZ#643809)

* /usr/sbin/tomcat6 包裝函式指令碼使用 catalina.out 檔案的硬式編碼路徑,如果 Tomcat 是以 tomcat 以外的使用者身分執行,以及以CATALINA_BASE 設為非預設的目錄。
(BZ#695284、BZ#697504)

* 部署某些 Web 應用程式時,停止 Tomcat 可導致反向追踪錯誤記錄到 catalina.out。 (BZ#698624)

Tomcat 的使用者應升級至這些更新版套件,其中包含可解決這些問題的反向移植修補程式。必須重新啟動 Tomcat 後,此更新才會生效。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2011:0791 中的指南更新 RHEL tomcat6 套件。

另請參閱

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=636997

https://bugzilla.redhat.com/show_bug.cgi?id=643809

https://bugzilla.redhat.com/show_bug.cgi?id=656246

https://bugzilla.redhat.com/show_bug.cgi?id=661244

https://bugzilla.redhat.com/show_bug.cgi?id=675786

https://bugzilla.redhat.com/show_bug.cgi?id=675792

https://bugzilla.redhat.com/show_bug.cgi?id=678671

https://bugzilla.redhat.com/show_bug.cgi?id=695284

https://bugzilla.redhat.com/show_bug.cgi?id=697504

http://tomcat.apache.org/security-6.html

http://www.nessus.org/u?663fafc8

https://access.redhat.com/errata/RHSA-2011:0791

Plugin 詳細資訊

嚴重性: Medium

ID: 54601

檔案名稱: redhat-RHSA-2011-0791.nasl

版本: 1.22

類型: local

代理程式: unix

已發布: 2011/5/20

已更新: 2025/4/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Low

分數: 2.9

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Medium

基本分數: 4.3

時間性分數: 3.6

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2011-0013

CVSS v3

風險因素: Medium

基本分數: 4.3

時間性分數: 4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:tomcat6, p-cpe:/a:redhat:enterprise_linux:tomcat6-el-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat6-jsp-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat6-servlet-2.5-api, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:tomcat6-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat6-lib, p-cpe:/a:redhat:enterprise_linux:tomcat6-javadoc

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/5/19

弱點發布日期: 2010/11/26

可惡意利用

Core Impact

參考資訊

CVE: CVE-2010-3718, CVE-2010-4172, CVE-2011-0013

BID: 45015, 46174, 46177

CWE: 79

RHSA: 2011:0791