Ubuntu 14.04 LTS:Tomcat 回歸 (USN-3177-2)

critical Nessus Plugin ID 96978

概要

遠端 Ubuntu 主機缺少安全性更新。

說明

USN-3177-1 已修正 Tomcat 中的弱點。更新在 Tomcat 以安全性管理員啟動的環境中引起了迴歸。此更新可修正該問題。

由此給您帶來的不便,我們深表歉意。

據發現,當使用者名稱不存在時,Tomcat 領域實作未正確處理密碼。遠端攻擊者可能會利用此問題列舉使用者名稱。此問題僅適用 Ubuntu 12.04 LTS、Ubuntu 14.04 LTS 和 Ubuntu 16.04 LTS。
(CVE-2016-0762)

Alvaro Munoz 和 Alexander Mirosh 發現 Tomcat 未正確限制使用某公用程式方法。惡意應用程式可能會利用此弱點繞過安全性管理員限制。此問題僅適用 Ubuntu 12.04 LTS、Ubuntu 14.04 LTS 和 Ubuntu 16.04 LTS。
(CVE-2016-5018)

據發現,Tomcat 未保護應用程式免於取得 HTTP_PROXY 環境變數中未受信任的資料。
遠端攻擊者可能會利用此弱點將傳出流量重新導向至任意 Proxy 伺服器。此問題僅適用 Ubuntu 12.04 LTS、Ubuntu 14.04 LTS 和 Ubuntu 16.04 LTS。(CVE-2016-5388)

據發現,Tomcat 未正確控制讀取系統屬性。惡意應用程式可能會利用此弱點繞過安全性管理員限制。此問題僅適用 Ubuntu 12.04 LTS、Ubuntu 14.04 LTS 和 Ubuntu 16.04 LTS。(CVE-2016-6794)

據發現,Tomcat 未正確控制某些組態參數。惡意應用程式可能會利用此弱點繞過安全性管理員限制。
此問題僅適用 Ubuntu 12.04 LTS、Ubuntu 14.04 LTS 和 Ubuntu 16.04 LTS。(CVE-2016-6796)

據發現,Tomcat 未正確限制對全域 JNDI 資源的存取。惡意應用程式可利用此弱點在沒有明確 ResourceLink 的情況下,存取任何全域 JNDI 資源。此問題僅適用 Ubuntu 12.04 LTS、Ubuntu 14.04 LTS 和 Ubuntu 16.04 LTS。(CVE-2016-6797)

Regis Leroy 發現 Tomcat 未正確從 HTTP 要求行中篩選某些無效字元。遠端攻擊者可能會利用此問題將資料插入 HTTP 回覆。CVE-2016-6816

Pierre Ernst 發現 Tomcat JmxRemoteLifecycleListener 未實作建議的修正。遠端攻擊者可能會利用此問題執行任意程式碼。(CVE-2016-8735)

據發現,Tomcat 未正確處理傳送檔案程式碼中的錯誤處理。遠端攻擊者可能會利用此問題從其他要求存取資訊。(CVE-2016-8745)

Paul Szabo 發現 Tomcat 套件未正確處理升級與移除。本機攻擊者可能會利用此問題取得 root 權限。
(CVE-2016-9774、CVE-2016-9775)。

請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-3177-2

Plugin 詳細資訊

嚴重性: Critical

ID: 96978

檔案名稱: ubuntu_USN-3177-2.nasl

版本: 3.18

類型: local

代理程式: unix

已發布: 2017/2/3

已更新: 2023/10/20

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2016-8735

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:libtomcat7-java, p-cpe:/a:canonical:ubuntu_linux:tomcat7, p-cpe:/a:canonical:ubuntu_linux:tomcat7-admin, p-cpe:/a:canonical:ubuntu_linux:tomcat7-common, p-cpe:/a:canonical:ubuntu_linux:tomcat7-examples, p-cpe:/a:canonical:ubuntu_linux:tomcat7-user, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libservlet3.0-java

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/2/2

弱點發布日期: 2016/7/19

CISA 已知遭惡意利用弱點到期日: 2023/6/2

參考資訊

CVE: CVE-2016-0762, CVE-2016-5018, CVE-2016-5388, CVE-2016-6794, CVE-2016-6796, CVE-2016-6797, CVE-2016-6816, CVE-2016-8735, CVE-2016-8745, CVE-2016-9774, CVE-2016-9775

USN: 3177-2