RHEL 5 / 6Red Hat JBoss Web Server 2.0.1 tomcat6 (RHSA-2014:0525)

critical Nessus Plugin ID 76240

概要

遠端 Red Hat 主機缺少一個或多個 Red Hat JBoss Web Server 2.0.1 tomcat6 的安全性更新。

說明

遠端 Redhat Enterprise Linux 5 / 6 主機上安裝的套件受到 RHSA-2014:0525 公告中提及的多個弱點影響。

Red Hat JBoss Web Server 是一組已完全整合並經過認證的元件,可用於主控 Java Web 應用程式。它由 Apache HTTP Server、Apache Tomcat Servlet 容器、Apache Tomcat Connector (mod_jk)、JBoss HTTP Connector (mod_cluster)、Hibernate 和 Tomcat Native 程式庫所組成。

據發現,在 Tomcat 處理一系列 HTTP 要求時,如果其中至少有一個要求包含多個 Content-Length 標頭,或一個 Content-Length 標頭包含區塊傳輸編碼標頭,Tomcat 將以錯誤的方式處理要求。遠端攻擊者可利用此瑕疵損壞 Web 快取、執行跨網站指令碼 (XSS) 攻擊或從其他要求取得敏感資訊。 (CVE-2013-4286)

據發現,CVE-2012-3544 的修正並未正確解決 Tomcat 在處理區塊要求中的區塊延伸模組和後端標頭的方式中發現的拒絕服務瑕疵。遠端攻擊者可利用此瑕疵傳送過長的要求,在 Tomcat 處理該要求時,可能佔用 Tomcat 伺服器上的網路頻寬、CPU 和記憶體。請注意區塊傳輸編碼預設為啟用。 (CVE-2013-4322)

據發現,Tomcat 6 先前針對路徑參數處理的修正會引入迴歸,而讓 Tomcat 在 disableURLRewriting 選項啟用的情況下,仍無法將 URL 重新寫入至追蹤工作階段 ID 的作業正確停用。攔截式攻擊者可能利用此瑕疵劫持使用者的工作階段。 (CVE-2014-0033)

在 Tomcat 內嵌的 Apache Commons FileUpload 處理 MultipartStream 使用的小型緩衝區的方式中,發現一個拒絕服務瑕疵。遠端攻擊者可利用此瑕疵為多部分要求建立格式錯誤的 Content-Type 標頭,導致 Tomcat 在處理此類傳入要求時陷入無限迴圈。
(CVE-2014-0050)

建議所有 Red Hat JBoss Web Server 2.0.1 使用者升級至這些更新版 tomcat6 套件,其中包含可修正這些問題的反向移植修補程式。必須先重新啟動 Red Hat JBoss Web Server 處理程序,此更新才會生效。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

根據 RHSA-2014:0525中的指南更新 RHEL Red Hat JBoss Web Server 2.0.1 tomcat6 套件。

另請參閱

http://www.nessus.org/u?6d7a75ae

https://access.redhat.com/errata/RHSA-2014:0525

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1062337

https://bugzilla.redhat.com/show_bug.cgi?id=1069905

https://bugzilla.redhat.com/show_bug.cgi?id=1069919

https://bugzilla.redhat.com/show_bug.cgi?id=1069921

Plugin 詳細資訊

嚴重性: Critical

ID: 76240

檔案名稱: redhat-RHSA-2014-0525.nasl

版本: 1.20

類型: local

代理程式: unix

已發布: 2014/6/26

已更新: 2025/4/29

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2014-0050

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:tomcat6, p-cpe:/a:redhat:enterprise_linux:tomcat6-el-2.1-api, cpe:/o:redhat:enterprise_linux:5, p-cpe:/a:redhat:enterprise_linux:tomcat6-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat6-jsp-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat6-servlet-2.5-api, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:tomcat6-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat6-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat6-lib, p-cpe:/a:redhat:enterprise_linux:tomcat6-javadoc

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/5/21

弱點發布日期: 2014/2/26

參考資訊

CVE: CVE-2013-4286, CVE-2013-4322, CVE-2014-0033, CVE-2014-0050

BID: 65400, 65767, 65769, 65773

CWE: 384

RHSA: 2014:0525