Amazon Linux AMI:tomcat7 (ALAS-2015-526)

medium Nessus Plugin ID 83496
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 3.6

Synopsis

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

描述

發現 JBoss Web / Apache Tomcat 使用區塊傳輸編碼時,並未限制區塊的長度。遠端攻擊者可利用此瑕疵,串流未限制數量的資料,對 JBoss Web / Apache Tomcat 執行拒絕服務攻擊,進而導致過度消耗伺服器資源。
(CVE-2014-0075)

據發現,JBoss Web / Apache Tomcat 的 org.apache.catalina.servlets.DefaultServlet 實作允許所提供之 XSLT 中的 XML 外部實體 (XXE) 定義。惡意應用程式可利用此弱點,規避預定的安全性限制,進而洩漏敏感資訊。(CVE-2014-0096)

據發現,JBoss Web / Apache Tomcat 在剖析要求 Content-Length 標頭時,不會檢查溢位值。遠端攻擊者可利用此瑕疵,在能正確處理 Content-Length 標頭的反向代理伺服器中,針對 JBoss Web / Apache Tomcat 伺服器執行 HTTP 要求走私攻擊。
(CVE-2014-0099)

發現 Tomcat 中的 ChunkedInputFilter 在偵測到格式有誤的區塊編碼後,並不會停止嘗試讀取輸入。遠端攻擊者可利用此瑕疵,將要求內文中的 Tomcat 處理程序視為新要求,或造成拒絕服務。(CVE-2014-0227)

解決方案

執行「yum update tomcat7」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2015-526.html

Plugin 詳細資訊

嚴重性: Medium

ID: 83496

檔案名稱: ala_ALAS-2015-526.nasl

版本: 2.5

類型: local

代理程式: unix

已發布: 2015/5/18

已更新: 2018/4/18

相依性: ssh_get_info.nasl

風險資訊

風險因素: Medium

VPR 評分: 3.6

CVSS v2.0

基本分數: 6.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:P

弱點資訊

CPE: cpe:2.3:o:amazon:linux:*:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:tomcat7:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:tomcat7-admin-webapps:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:tomcat7-docs-webapp:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:tomcat7-el-2.2-api:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:tomcat7-javadoc:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:tomcat7-jsp-2.2-api:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:tomcat7-lib:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:tomcat7-servlet-3.0-api:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:tomcat7-webapps:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:tomcat7-log4j:*:*:*:*:*:*:*

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2015/5/14

參考資訊

CVE: CVE-2014-0075, CVE-2014-0096, CVE-2014-0099, CVE-2014-0227

ALAS: 2015-526