Apache Tomcat 6.0.x < 6.0.36 多種弱點

medium Nessus Plugin ID 62987

概要

遠端 Apache Tomcat 伺服器受到多個弱點影響。

說明

根據其自我報告的版本號碼,在遠端主機上接聽的 Apache Tomcat 6.0 執行個體版本,為 6.0.36 以前的版本。因此,會受到多個弱點影響:

- parseHeaders() 函式存在一個瑕疵,其允許利用特製標頭造成遠端拒絕服務。(CVE-2012-2733)

- 存在與 FORM 驗證相關的錯誤,可能在「j_security_check」附加於要求時允許安全繞過。(CVE-2012-3546)

- 檔案「filters/CsrfPreventionFilter.java」中存在一個錯誤,其允許跨網站要求偽造 (XSRF) 攻擊以繞過篩選。這可允許不使用工作階段識別碼而存取受保護的資源。(CVE-2012-4431)

- 啟用了 HTTPS 和「sendfile」時會發生與「NIO」連接器相關的錯誤,可強制應用程式進入無限迴圈。(CVE-2012-4534)

- HTTP Digest Access Authentication 的重播反制功能會追蹤 cnonce 值,而非 nonce 值,這使得攻擊者更容易竊聽網路的有效要求,從而繞過存取限制。(CVE-2012-5885)

- HTTP Digest Access Authentication 實作會快取經過驗證的使用者的相關資訊,其導致攻擊者透過工作階段 ID 來繞過驗證。(CVE-2012-5886)

- HTTP Digest Access Authentication 實作未使用適當的認證妥善檢查過時 nonce 值,這可能導致攻擊者透過竊聽要求來繞過限制。
(CVE-2012-5887)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 Apache Tomcat 6.0.36 或更新版本。

另請參閱

http://tomcat.apache.org/security-6.html#Fixed_in_Apache_Tomcat_6.0.36

https://seclists.org/fulldisclosure/2012/Dec/72

https://seclists.org/fulldisclosure/2012/Dec/73

https://seclists.org/fulldisclosure/2012/Dec/74

Plugin 詳細資訊

嚴重性: Medium

ID: 62987

檔案名稱: tomcat_6_0_36.nasl

版本: 1.27

類型: combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2012/11/21

已更新: 2024/5/6

組態: 啟用徹底檢查

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.6

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 4.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2012-5887

CVSS v3

風險因素: Medium

基本分數: 5.3

時間分數: 5.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/a:apache:tomcat:6

必要的 KB 項目: installed_sw/Apache Tomcat

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2012/10/19

弱點發布日期: 2012/7/2

參考資訊

CVE: CVE-2012-2733, CVE-2012-3546, CVE-2012-4431, CVE-2012-4534, CVE-2012-5885, CVE-2012-5886, CVE-2012-5887

BID: 56402, 56403, 56812, 56813, 56814