Apache Tomcat 7.0.x < 7.0.68 多種弱點

high Nessus Plugin ID 88936

概要

遠端 Apache Tomcat 伺服器受到多個弱點影響。

說明

根據其自我報告的版本號碼,遠端主機上執行的 Apache Tomcat 服務是 7.0.68 之前的 7.0.x 版。因此,會受到多個弱點影響:

- 存在一個資訊洩漏弱點,這是因為處理遺漏結尾斜線的目錄要求時,無法強制執行存取限制所導致。未經驗證的遠端攻擊者可惡意利用此問題列舉有效的目錄。(CVE-2015-5345)

- Manager 和 Host Manager Web 應用程式中存在一個資訊洩漏弱點,此弱點是由於為了回應未經驗證的應用程式 root 目錄要求而發出重新導向時,索引頁面中出現一個瑕疵所導致。未經驗證的遠端攻擊者可惡意利用此弱點,取得儲存在索引頁面中的 XSRF token 資訊之存取權。請注意,Apache Tomcat 公告並未將 Tomcat 7.0.0 列入受此弱點影響的版本清單中。(CVE-2015-5351)

- 存在一個資訊洩漏弱點,允許特製的 Web 應用程式載入 StatusManagerServlet。攻擊者可惡意利用此問題,取得對所有部署應用程式的清單,以及目前正在處理之所有要求的 HTTP 要求行清單的未經授權存取權。(CVE-2016-0706)

- 存在一個安全性繞過弱點,這是因為處理持續工作階段時觸發之 StandardManager、PersistentManager 和叢集實作中的瑕疵所導致。未經驗證的遠端攻擊者可惡意利用此弱點,透過工作階段中的特製物件,繞過安全管理員和執行任意程式碼。
(CVE-2016-0714)

- 存在一個瑕疵,這是因為即使在安全管理員底下執行 ResourceLinkFactory 的 setGlobalContext() 方法,Web 應用程式仍可存取此方法所導致。未經驗證的遠端攻擊者可惡意利用此瑕疵,插入惡意全域內容,進而允許讀取或寫入屬於其他 Web 應用程式的資料。
(CVE-2016-0763)

請注意,Nessus 並未嘗試惡意利用這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 Apache Tomcat 7.0.68 或更新版本。

另請參閱

http://www.nessus.org/u?40843ffb

Plugin 詳細資訊

嚴重性: High

ID: 88936

檔案名稱: tomcat_7_0_68.nasl

版本: 1.16

類型: combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2016/2/24

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2015-5351

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:apache:tomcat

必要的 KB 項目: installed_sw/Apache Tomcat

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/2/16

弱點發布日期: 2016/2/22

參考資訊

CVE: CVE-2015-5345, CVE-2015-5351, CVE-2016-0706, CVE-2016-0714, CVE-2016-0763

BID: 83328, 83324, 83326, 83327, 83330