Apache Tomcat 7.0.0 < 7.0.68 多個弱點

high Nessus Plugin ID 88936

概要

遠端 Apache Tomcat 伺服器受到多個弱點影響

說明

遠端主機上安裝的 Tomcat 版本比 7.0.68 舊。因此,會受到 fixed_in_apache_tomcat_7.0.68_security-7 公告中提及的多個弱點影響。

- Apache Tomcat 6.0.45 之前的 6.x 版、7.0.68 之前的 7.x 版、8.0.30 之前的 8.x 版,以及 9.0.0.M2 之前的 9.x 版中的 Mapper 元件會在考慮安全性限制與篩選器之前處理重新導向,其允許遠端攻擊者透過遺漏結尾 / (斜線) 字元的 URL 確定目錄是否存在。(CVE-2015-5345)

- 在 Apache Tomcat 7.0.68 之前的 7.x 版、8.0.31 之前的 8.x 版、9.0.0.M2 之前的 9.x 版中,(1) Manager 和 (2) Host Manager 應用程式可建立工作階段,並傳送 CSRF token 以用於任意新要求,進而允許遠端攻擊者使用 token 繞過 CSRF 保護機制。(CVE-2015-5351)

- Apache Tomcat 6.0.45 之前的 6.x 版、7.0.68 之前的 7.x 版、8.0.31 之前的 8.x 版,以及 9.0.0.M2 之前的 9.x 版未將 org.apache.catalina.manager.StatusManagerServlet 放置在 org/apache/catalina/core/RestrictedServlets.properties 清單上,其允許經驗證的遠端使用者透過特製的 web 應用程式,繞過預定的 SecurityManager 限制並讀取任意 HTTP 要求,進而探索工作階段 ID 值。(CVE-2016-0706)

- Apache Tomcat 6.0.45 之前的 6.x 版、7.0.68 之前的 7.x 版、8.0.31 之前的 8.x 版,以及 9.0.0.M2 之前的 9.x 版中的工作階段持續實作不當處理工作階段屬性,其允許經驗證的遠端使用者透過 Web 應用程式,在工作階段中放置特製的物件,進而繞過預定的 SecurityManager 限制,並在有權限的內容中執行任意程式碼。(CVE-2016-0714)

- 在 Apache Tomcat 7.0.68 之前的 7.x 版、8.0.31 之前的 8.x 版、9.0.0.M3 之前的 9.x 版中,org/apache/naming/factory/ResourceLinkFactory.java 中的 setGlobalContext 方法未考慮 ResourceLinkFactory.setGlobalContext 呼叫器是否得到授權,其允許經驗證的遠端使用者透過設定特製全域內容的 Web 應用程式繞過預定 SecurityManager 限制並讀取或寫入任意應用程式資料,或造成拒絕服務 (應用程式中斷)。
(CVE-2016-0763)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級版本至 Apache Tomcat 7.0.68 或更新版本。

另請參閱

http://www.nessus.org/u?b3be70f3

https://bz.apache.org/bugzilla/show_bug.cgi?id=58765

https://svn.apache.org/viewvc?view=rev&rev=1715213

https://svn.apache.org/viewvc?view=rev&rev=1716860

https://svn.apache.org/viewvc?view=rev&rev=1717212

https://svn.apache.org/viewvc?view=rev&rev=1720661

https://svn.apache.org/viewvc?view=rev&rev=1720663

https://svn.apache.org/viewvc?view=rev&rev=1722801

https://svn.apache.org/viewvc?view=rev&rev=1725931

https://svn.apache.org/viewvc?view=rev&rev=1726923

https://svn.apache.org/viewvc?view=rev&rev=1727034

Plugin 詳細資訊

嚴重性: High

ID: 88936

檔案名稱: tomcat_7_0_68.nasl

版本: 1.18

類型: combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2016/2/24

已更新: 2024/5/23

組態: 啟用徹底檢查

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2015-5351

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2016-0714

弱點資訊

CPE: cpe:/a:apache:tomcat:7

必要的 KB 項目: installed_sw/Apache Tomcat

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/2/16

弱點發布日期: 2016/2/22

參考資訊

CVE: CVE-2015-5345, CVE-2015-5351, CVE-2016-0706, CVE-2016-0714, CVE-2016-0763

BID: 83324, 83326, 83327, 83328, 83330