Oracle Linux 5:tomcat (ELSA-2009-1164)

medium Nessus Plugin ID 67895

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

來自 Red Hat 安全性公告 2009:1164:

現已提供適用於 Red Hat Enterprise Linux 5 的更新版 tomcat 套件,可修正數個安全性問題。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。

Apache Tomcat 是適用於 Java Servlet 和 JavaServer Pages (JSP) 技術的 Servlet 容器。

據發現,Red Hat 安全性公告 RHSA-2007:0871 並未解決 Tomcat 處理 cookie 值中的某些字元與字元序列的方式中所有可能之瑕疵。遠端攻擊者可利用此瑕疵取得敏感資訊 (例如工作階段 ID),然後使用此資訊進行工作階段劫持攻擊。
(CVE-2007-5333)

注意:CVE-2007-5333 瑕疵的修正變更了預設 cookie 處理行為:執行此更新後,包含必須引用才為有效之值的版本 0 cookie 會自動變更為版本 1 cookie。為了重新啟動之前不安全的行為,請將下列項目新增至「/etc/tomcat5/catalina.properties」檔案:

org.apache.tomcat.util.http.ServerCookie.VERSION_SWITCH=false

據發現,要求分派程式並未正確標準化具有結尾查詢字串的使用者要求,進而允許遠端攻擊者傳送特製要求並導致資訊洩漏。(CVE-2008-5515)

在 Tomcat AJP (Apache JServ 通訊協定) 連接器處理 AJP 連線的方式中發現瑕疵。攻擊者可利用此瑕疵傳送特製的要求,從而導致暫時拒絕服務。(CVE-2009-0033)

據發現,某些驗證類別的錯誤檢查方法沒有進行充分的錯誤檢查,從而允許遠端攻擊者在使用表單式驗證時列舉 (透過暴力密碼破解方法) 以在 Tomcat 上執行之應用程式的身分註冊的使用者名稱。(CVE-2009-0580)

在範例行事曆應用程式中發現跨網站指令碼 (XSS) 瑕疵。在某些網頁瀏覽器之下,遠端攻擊者可使用此瑕疵透過 'time' 參數插入任意 Web 指令碼或 HTML。
(CVE-2009-0781)

據發現,包含自身 XML 剖析器的 web 應用程式可取代 Tomcat 用來剖析組態檔案的 XML 剖析器。在 Tomcat 執行個體上執行的惡意 web 應用程式可讀取,或可能修改在相同 Tomcat 執行個體上部署之其他 web 應用程式的組態與 XML 資料。(CVE-2009-0783)

Tomcat 的使用者應升級至這些更新版套件,其中包含可解決這些問題的反向移植修補程式。必須重新啟動 Tomcat,此更新才能生效。

解決方案

更新受影響的 tomcat 套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2009-July/001082.html

Plugin 詳細資訊

嚴重性: Medium

ID: 67895

檔案名稱: oraclelinux_ELSA-2009-1164.nasl

版本: 1.15

類型: local

代理程式: unix

已發布: 2013/7/12

已更新: 2021/1/14

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.2

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 4.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS v3

風險因素: Medium

基本分數: 4.2

時間分數: 3.9

媒介: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:tomcat5, p-cpe:/a:oracle:linux:tomcat5-admin-webapps, p-cpe:/a:oracle:linux:tomcat5-common-lib, p-cpe:/a:oracle:linux:tomcat5-jasper, p-cpe:/a:oracle:linux:tomcat5-jasper-javadoc, p-cpe:/a:oracle:linux:tomcat5-jsp-2.0-api, p-cpe:/a:oracle:linux:tomcat5-jsp-2.0-api-javadoc, p-cpe:/a:oracle:linux:tomcat5-server-lib, p-cpe:/a:oracle:linux:tomcat5-servlet-2.4-api, p-cpe:/a:oracle:linux:tomcat5-servlet-2.4-api-javadoc, p-cpe:/a:oracle:linux:tomcat5-webapps, cpe:/o:oracle:linux:5

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2009/7/21

弱點發布日期: 2008/2/11

可惡意利用

CANVAS (D2ExploitPack)

參考資訊

CVE: CVE-2007-5333, CVE-2008-5515, CVE-2009-0033, CVE-2009-0580, CVE-2009-0781, CVE-2009-0783, CVE-2009-2696

BID: 27706, 35193, 35196, 35263, 35416

CWE: 20, 200, 22, 79

RHSA: 2009:1164