RHEL 6:tomcat6 (RHSA-2011:0791)

medium Nessus Plugin ID 54601

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的更新版 tomcat6 套件,可修正三個安全性問題和數個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Apache Tomcat 是適用於 Java Servlet 和 JavaServer Pages (JSP) 技術的 Servlet 容器。

據發現,Web 應用程式可修改 Tomcat 主機工作目錄的位置。由於 Tomcat 上部署的 Web 應用程式擁有此目錄的讀寫存取權,因此惡意 Web 應用程式可利用此瑕疵,誘騙 Tomcat 授予檔案系統中任意目錄的讀寫存取權。
(CVE-2010-3718)

在用來管理 Tomcat Web 應用程式的 Manager 應用程式中發現一個跨網站指令碼 (XSS) 瑕疵。如果遠端攻擊者可誘騙已登入 Manager 應用程式的使用者造訪特製的 URL,就能以該登入使用者的權限執行 Manager 應用程式的作業。
(CVE-2010-4172)

在 Manager 應用程式中發現跨網站指令碼 (XSS) 瑕疵。惡意 Web 應用程式可利用此瑕疵進行 XSS 攻擊,透過登入並檢視 Manager 應用程式網頁的受害者權限,執行任意 Web 指令碼。(CVE-2011-0013)

此更新也可修正下列錯誤:

* 'tomcat6' init 指令碼中的錯誤阻止其他 Tomcat 執行個體啟動。此外,執行「service tomcat6 start」造成來自「/etc/sysconfig/tomcat6」的組態選項覆寫為來自「/etc/tomcat6/tomcat6.conf」的選項。透過此更新,多個 Tomcat 執行個體可如預期運作。(BZ#636997)

*「/usr/share/java/」目錄遺漏指向「/usr/share/tomcat6/bin/tomcat-juli.jar」程式庫的符號連結。由於某些作業 (如執行 Jasper JSP 先行編譯器) 須用到此程式庫,因此 'build-jar-repository' 命令無法撰寫有效類別路徑。透過此更新,已經增補缺少的符號連結。(BZ#661244)

* 先前,Tomcat 設定為以未將有效 shell 設為登入 shell 的使用者身分執行時,「tomcat6」init 指令碼無法啟動 Tomcat,並出現「目前尚未提供此帳戶」訊息。此更新已修改 init 指令碼,現在無論程序使用者的登入 shell 為何,都能正常運作。
此外,根據部署最佳做法的建議,這些新的 tomcat6 套件目前在安裝時,會將 '/sbin/nologin' 設為 'tomcat' 使用者的登入 shell。(BZ#678671)

* 部分標準 Tomcat 目錄遺漏「tomcat」群組的寫入權限,其可造成某些應用程式失敗,並出現「無輸出資料夾」之類的錯誤。此更新將 'tomcat' 群組的寫入權限新增至受影響的目錄。
(BZ#643809)

*「/usr/sbin/tomcat6」包裝函式指令碼使用了「catalina.out」檔案硬式編碼的路徑,如果 Tomcat 是以「tomcat」以外的使用者身分執行,且 CATALINA_BASE 設為非預設的目錄,則可能會造成問題 (例如,記錄 init 指令碼輸出時)。(BZ#695284、BZ#697504)

* 部署某些 web 應用程式時,停止 Tomcat 可能導致反向追蹤錯誤記錄到「catalina.out」中。
(BZ#698624)

Tomcat 的使用者應升級至這些更新版套件,其中包含可解決這些問題的反向移植修補程式。必須重新啟動 Tomcat,此更新才能生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=636997

https://bugzilla.redhat.com/show_bug.cgi?id=643809

https://bugzilla.redhat.com/show_bug.cgi?id=656246

https://bugzilla.redhat.com/show_bug.cgi?id=661244

https://bugzilla.redhat.com/show_bug.cgi?id=675786

https://bugzilla.redhat.com/show_bug.cgi?id=675792

https://bugzilla.redhat.com/show_bug.cgi?id=678671

https://bugzilla.redhat.com/show_bug.cgi?id=695284

https://bugzilla.redhat.com/show_bug.cgi?id=697504

http://tomcat.apache.org/security-6.html

http://www.nessus.org/u?4fbfb193

https://access.redhat.com/errata/RHSA-2011:0791

Plugin 詳細資訊

嚴重性: Medium

ID: 54601

檔案名稱: redhat-RHSA-2011-0791.nasl

版本: 1.21

類型: local

代理程式: unix

已發布: 2011/5/20

已更新: 2024/4/27

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.4

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.6

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2011-0013

CVSS v3

風險因素: Medium

基本分數: 4.3

時間分數: 4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:tomcat6, p-cpe:/a:redhat:enterprise_linux:tomcat6-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat6-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat6-el-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat6-jsp-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-lib, p-cpe:/a:redhat:enterprise_linux:tomcat6-servlet-2.5-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-webapps, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/5/19

弱點發布日期: 2010/11/26

可惡意利用

Core Impact

參考資訊

CVE: CVE-2010-3718, CVE-2010-4172, CVE-2011-0013

BID: 45015, 46174, 46177

CWE: 79

RHSA: 2011:0791