Apache Tomcat < 9.0.0.M3 多个漏洞

high Nessus 插件 ID 121125

简介

远程 Apache Tomcat 服务器受到多个漏洞的影响。

描述

根据其自我报告的版本号,远程主机上监听的 Apache Tomcat 实例低于 9.0.0.M3。因而受到多个漏洞的影响:- 存在信息泄露漏洞,这是因为处理缺失结尾斜线的目录请求时,无法强制执行访问限制所致。未经认证的远程攻击者可利用此问题枚举有效目录。(CVE-2015-5345) - 由于为新会话分配 ID 时无法使之前的会话 ID 失效,而存在一个缺陷。攻击者可利用此缺陷,通过特别构建的请求(使用 requestedSessionSSL 字段)固定会话 ID,让用户使用已知的会话 ID 认证,进而劫持所述会话。(CVE-2015-5346) - Manager 和 Host Manager Web 应用程序中存在信息泄露漏洞,此漏洞是由于在发送重定向以响应对应用程序根目录未经身份验证的请求时索引页面中的缺陷所致。未经认证的远程攻击者可利用此漏洞,取得存储在索引页面中的 XSRF 标记信息的访问权限。(CVE-2015-5351) - 存在信息泄露漏洞,允许特制的 Web 应用程序加载 StatusManagerServlet。攻击者可利用此问题,在未授权的情况下访问所有部署的应用程序列表,以及当前正在处理的所有请求的 HTTP 请求行列表。(CVE-2016-0706) - 存在安全性绕过漏洞,这是因为处理持续会话时触发 StandardManager、PersistentManager 和集群实施中的缺陷所致。未经认证的远程攻击者可利用此漏洞,通过会话中特别构建的对象,绕过安全管理员和执行任意代码。(CVE-2016-0714) - 存在缺陷,这是因为即使在安全管理器下运行 ResourceLinkFactory 的 setGlobalContext() 方法,Web 应用程序仍可访问此方法所致。未经认证的远程攻击者可利用此缺陷,注入恶意全局上下文,进而允许读取或写入属于其他 Web 应用程序的数据。(CVE-2016-0763) 请注意,Nessus 并未针对这些问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级版本到 Apache Tomcat 9.0.0.M3 或更高版本。

另见

http://www.nessus.org/u?77a5c04a

插件详情

严重性: High

ID: 121125

文件名: tomcat_9_0_0_m3.nasl

版本: 1.7

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2019/1/11

最近更新时间: 2022/5/24

配置: 启用全面检查

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2015-5351

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2016-0714

漏洞信息

CPE: cpe:/a:apache:tomcat

必需的 KB 项: installed_sw/Apache Tomcat

易利用性: No known exploits are available

补丁发布日期: 2015/12/6

漏洞发布日期: 2015/7/1

参考资料信息

CVE: CVE-2015-5345, CVE-2015-5346, CVE-2015-5351, CVE-2016-0706, CVE-2016-0714, CVE-2016-0763