Scientific Linux 安全性更新:SL5.x i386/x86_64 上的 tomcat

medium Nessus Plugin ID 60621

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

據發現,Tomcat tomcat5-5.5.23-0jpp.3.0.2.el5 版先前的安全性錯字勘誤表,未解決 Tomcat 處理 cookie 值中特定字元和字元序列的方式中之所有可能的瑕疵。遠端攻擊者可利用此瑕疵取得敏感資訊 (例如工作階段 ID),然後使用此資訊進行工作階段劫持攻擊。(CVE-2007-5333)

注意:CVE-2007-5333 瑕疵的修正變更了預設 cookie 處理行為:執行此更新後,包含必須引用才為有效之值的版本 0 cookie 會自動變更為版本 1 cookie。為了重新啟動之前不安全的行為,請將下列項目新增至「/etc/tomcat5/catalina.properties」檔案:

org.apache.tomcat.util.http.ServerCookie.VERSION_SWITCH=false

據發現,要求分派程式並未正確標準化具有結尾查詢字串的使用者要求,進而允許遠端攻擊者傳送特製要求並導致資訊洩漏。(CVE-2008-5515)

在 Tomcat AJP (Apache JServ 通訊協定) 連接器處理 AJP 連線的方式中發現瑕疵。攻擊者可利用此瑕疵傳送特製的要求,從而導致暫時拒絕服務。(CVE-2009-0033)

據發現,某些驗證類別的錯誤檢查方法沒有進行充分的錯誤檢查,從而允許遠端攻擊者在使用表單式驗證時列舉 (透過暴力密碼破解方法) 以在 Tomcat 上執行之應用程式的身分註冊的使用者名稱。(CVE-2009-0580)

在範例行事曆應用程式中發現跨網站指令碼 (XSS) 瑕疵。在某些網頁瀏覽器之下,遠端攻擊者可使用此瑕疵透過 'time' 參數插入任意 Web 指令碼或 HTML。
(CVE-2009-0781)

據發現,包含自身 XML 剖析器的 web 應用程式可取代 Tomcat 用來剖析組態檔案的 XML 剖析器。在 Tomcat 執行個體上執行的惡意 web 應用程式可讀取,或可能修改在相同 Tomcat 執行個體上部署之其他 web 應用程式的組態與 XML 資料。(CVE-2009-0783)

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?ebb27b84

Plugin 詳細資訊

嚴重性: Medium

ID: 60621

檔案名稱: sl_20090723_tomcat_on_SL5_x.nasl

版本: 1.11

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.2

CVSS v2

風險因素: Medium

基本分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS v3

風險因素: Medium

基本分數: 4.2

媒介: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L

弱點資訊

CPE: x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

可惡意利用

CANVAS (D2ExploitPack)

參考資訊

CVE: CVE-2007-5333, CVE-2008-5515, CVE-2009-0033, CVE-2009-0580, CVE-2009-0781, CVE-2009-0783

CWE: 20, 200, 22, 79