Amazon Linux AMI:tomcat7 (ALAS-2015-526)

medium Nessus Plugin ID 83496

Synopsis

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

描述

發現 JBoss Web / Apache Tomcat 使用區塊傳輸編碼時,並未限制區塊的長度。遠端攻擊者可利用此瑕疵,串流未限制數量的資料,對 JBoss Web / Apache Tomcat 執行拒絕服務攻擊,進而導致過度消耗伺服器資源。
(CVE-2014-0075)

據發現,JBoss Web / Apache Tomcat 的 org.apache.catalina.servlets.DefaultServlet 實作允許所提供之 XSLT 中的 XML 外部實體 (XXE) 定義。惡意應用程式可利用此弱點,規避預定的安全性限制,進而洩漏敏感資訊。(CVE-2014-0096)

據發現,JBoss Web / Apache Tomcat 在剖析要求 Content-Length 標頭時,不會檢查溢位值。遠端攻擊者可利用此瑕疵,在能正確處理 Content-Length 標頭的反向代理伺服器中,針對 JBoss Web / Apache Tomcat 伺服器執行 HTTP 要求走私攻擊。
(CVE-2014-0099)

發現 Tomcat 中的 ChunkedInputFilter 在偵測到格式有誤的區塊編碼後,並不會停止嘗試讀取輸入。遠端攻擊者可利用此瑕疵,將要求內文中的 Tomcat 處理程序視為新要求,或造成拒絕服務。(CVE-2014-0227)

解決方案

執行「yum update tomcat7」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2015-526.html

Plugin 詳細資訊

嚴重性: Medium

ID: 83496

檔案名稱: ala_ALAS-2015-526.nasl

版本: 2.5

類型: local

代理程式: unix

已發布: 2015/5/18

已更新: 2018/4/18

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 4.2

CVSS v2

風險因素: Medium

基本分數: 6.4

媒介: AV:N/AC:L/Au:N/C:N/I:P/A:P

弱點資訊

CPE: p-cpe:/a:amazon:linux:tomcat7, p-cpe:/a:amazon:linux:tomcat7-admin-webapps, p-cpe:/a:amazon:linux:tomcat7-docs-webapp, p-cpe:/a:amazon:linux:tomcat7-el-2.2-api, p-cpe:/a:amazon:linux:tomcat7-javadoc, p-cpe:/a:amazon:linux:tomcat7-jsp-2.2-api, p-cpe:/a:amazon:linux:tomcat7-lib, p-cpe:/a:amazon:linux:tomcat7-log4j, p-cpe:/a:amazon:linux:tomcat7-servlet-3.0-api, p-cpe:/a:amazon:linux:tomcat7-webapps, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2015/5/14

參考資訊

CVE: CVE-2014-0075, CVE-2014-0096, CVE-2014-0099, CVE-2014-0227

ALAS: 2015-526