Amazon Linux AMI : tomcat6 (ALAS-2017-810)

high Nessus Plugin ID 99037

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

據發現,剖析 HTTP 要求行的程式碼允許無效的字元。可利用此缺陷搭配也允許無效字元但解譯不同的 proxy,將資料插入 HTTP 回應。攻擊者可透過操控 HTTP 回應的方式去破壞網路快取、執行 XSS 攻擊,或從非自發要求取得敏感資訊。(CVE-2016-6816) 注意:此修正導致 Tomcat 會在要求含有 HTTP 規格不允許以未編碼形式顯示的字元時,以 HTTP 400 Bad Request 錯誤回應,即使系統先前接受這些字元亦然。新採用的系統屬性 tomcat.util.http.parser.HttpParser.requestTargetAllow 可用於設定 Tomcat,使其接受未編碼形式的大括號 ({ 和 }) 及豎號 (|),因為 URL 中常使用這些未經正確編碼的符號。在 NIO HTTP 連接器傳送檔案程式碼的錯誤處理方式中,發現一個錯誤。此錯誤導致系統多次將目前的處理器物件新增到處理器快取,導致要求間的資料洩漏,包括但不限於工作階段 ID 及回應本文。(CVE-2016-8745)

解決方案

執行「yum update tomcat6」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2017-810.html

Plugin 詳細資訊

嚴重性: High

ID: 99037

檔案名稱: ala_ALAS-2017-810.nasl

版本: 3.7

類型: local

代理程式: unix

已發布: 2017/3/30

已更新: 2019/4/10

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:tomcat6, p-cpe:/a:amazon:linux:tomcat6-admin-webapps, p-cpe:/a:amazon:linux:tomcat6-docs-webapp, p-cpe:/a:amazon:linux:tomcat6-el-2.1-api, p-cpe:/a:amazon:linux:tomcat6-javadoc, p-cpe:/a:amazon:linux:tomcat6-jsp-2.1-api, p-cpe:/a:amazon:linux:tomcat6-lib, p-cpe:/a:amazon:linux:tomcat6-servlet-2.5-api, p-cpe:/a:amazon:linux:tomcat6-webapps, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/3/29

參考資訊

CVE: CVE-2016-6816, CVE-2016-8745

ALAS: 2017-810

RHSA: 2017:0527