Apache Tomcat 6.0.x < 6.0.43 多個弱點 (POODLE)

high Nessus Plugin ID 81649

概要

遠端 Apache Tomcat 伺服器受到多個弱點影響。

說明

根據其自我報告的版本號碼,正在遠端主機上接聽的 Apache Tomcat 服務是 6.0.43 之前的 6.0.x 版。因此受到以下弱點影響:

- 函式「ssl3_read_bytes」中存在錯誤,可能允許將資料插入其他工作階段或允許拒絕服務攻擊。請注意,只有當啟用了「SSL_MODE_RELEASE_BUFFERS」時,此問題才可能遭到惡意利用。(CVE-2010-5298)

- 存在與無效 DTLS 片段處理相關的緩衝區溢位錯誤,可能導致任意程式碼執行。請注意,只有在用作 DTLS 用戶端或伺服器時此問題才會影響 OpenSSL。
(CVE-2014-0195)

- 函式「do_ssl3_write」中存在錯誤,可能允許系統對 NULL 指標解除參照,進而導致拒絕服務攻擊。請注意,只有當啟用了「SSL_MODE_RELEASE_BUFFERS」時,此問題才可能遭到惡意利用。(CVE-2014-0198)

- 存在與 DTLS 交握處理相關的錯誤,可能導致拒絕服務攻擊。請注意,只有在用作 DTLS 用戶端時此問題才會影響 OpenSSL。
(CVE-2014-0221)

- 處理 ChangeCipherSpec 訊息的方式存在不明錯誤,可能允許攻擊者使用弱式金鑰產製原料,進而引發簡化攔截式攻擊。(CVE-2014-0224)

- 存在與匿名 ECDH 加密套件相關的不明錯誤,可能導致拒絕服務攻擊。
請注意,此問題只會影響 OpenSSL TLS 用戶端。
(CVE-2014-3470)

- ‘d1_both.c’中存有一個與處理 DTLS 封包相關的記憶體重複釋放錯誤,進而引發拒絕服務攻擊。(CVE-2014-3505)

-「d1_both.c」中存在一個與處理 DTLS 交握訊息相關的不明錯誤,由於系統耗用大量記憶體,可導致拒絕服務攻擊。(CVE-2014-3506)

-「d1_both.c」中存在一個與處理特製 DTLS 封包相關的記憶體洩漏錯誤,可導致拒絕服務攻擊。(CVE-2014-3507)

- 使用各種「X509_name_*」美化列印函式時,「OBJ_obj2txt」函式中存在錯誤,會洩漏程序堆疊資料,進而導致資訊洩漏。(CVE-2014-3508)

- 存在與處理「ec point format extension」和多執行緒用戶端相關的錯誤,可導致釋出的記憶體在繼續工作階段期間遭覆寫。
(CVE-2014-3509)

- 存在一個與處理匿名 ECDH 加密套件和特製交握訊息相關的 NULL 指標解除參照錯誤,可導致針對用戶端的拒絕服務攻擊。(CVE-2014-3510)

- 存在與處理分段「ClientHello」訊息相關的錯誤,儘管伺服器和用戶端皆支援較高層級的通訊協定,仍允許攔截式攻擊者強制使用 TLS 1.0,層級。(CVE-2014-3511)

-「srp_lib.c」中存在與處理安全遠端密碼通訊協定 (SRP) 參數相關的緩衝區溢位錯誤,可能導致拒絕服務或具有其他不明影響。(CVE-2014-3512)

- 'd1_srtp.c' 中存在與 DTLS SRTP 延伸模組處理和特製交握訊息相關的記憶體洩漏問題,可能會引發拒絕服務攻擊。(CVE-2014-3513)

- 在加密區塊鏈結 (CBC) 模式下解密使用區塊編碼器所加密的訊息時,存在與 SSL 3.0 處理填補位元組方式相關的錯誤。
攔截式攻擊者若能夠強制受影響的應用程式透過新建立的 SSL 3.0 連線重複傳送相同資料,即可嘗試解密所選的加密文字位元組 256 次。此錯誤亦稱為「POODLE」問題。(CVE-2014-3566)

- 't1_lib.c' 中存在與工作階段票證處理相關的記憶體洩漏問題,可能會引發拒絕服務攻擊。(CVE-2014-3567)

- 存在與構建組態處理程序和「no-ssl3」構建選項相關的錯誤,允許伺服器和用戶端處理不安全的 SSL 3.0 交握訊息。(CVE-2014-3568)

-「t1_lib.c」中存在與處理安全遠端密碼通訊協定 (SRP) ServerHello 訊息相關的 NULL 指標解除參照錯誤,允許惡意伺服器損毀用戶端,進而導致拒絕服務。(CVE-2014-5139)

請注意,Nessus 並未嘗試惡意利用這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新至 Apache Tomcat 6.0.43 或更新版本。

另請參閱

http://tomcat.apache.org/tomcat-6.0-doc/changelog.html

https://www.imperialviolet.org/2014/10/14/poodle.html

https://www.openssl.org/~bodo/ssl-poodle.pdf

https://tools.ietf.org/html/draft-ietf-tls-downgrade-scsv-00

Plugin 詳細資訊

嚴重性: High

ID: 81649

檔案名稱: tomcat_6_0_43.nasl

版本: 1.16

類型: combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2015/3/5

已更新: 2024/5/6

組態: 啟用徹底檢查

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2014-3512

CVSS v3

風險因素: High

基本分數: 7.3

時間分數: 6.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/a:apache:tomcat:6

必要的 KB 項目: installed_sw/Apache Tomcat

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/11/14

弱點發布日期: 2014/4/11

可惡意利用

Core Impact

參考資訊

CVE: CVE-2010-5298, CVE-2014-0195, CVE-2014-0198, CVE-2014-0221, CVE-2014-0224, CVE-2014-3470, CVE-2014-3505, CVE-2014-3506, CVE-2014-3507, CVE-2014-3508, CVE-2014-3509, CVE-2014-3510, CVE-2014-3511, CVE-2014-3512, CVE-2014-3513, CVE-2014-3566, CVE-2014-3567, CVE-2014-3568, CVE-2014-5139

BID: 66801, 67193, 67898, 67899, 67900, 67901, 69075, 69076, 69077, 69078, 69079, 69081, 69082, 69083, 69084, 70574, 70584, 70585, 70586

CERT: 577193, 978508