NewStart CGSL MAIN 4.05:tomcat6 多个漏洞 (NS-SA-2019-0117)

high Nessus 插件 ID 127359

语言:

简介

远程机器受到多个漏洞影响。

描述

运行版本 MAIN 4.05 的远程 NewStart CGSL 主机安装有受多个漏洞影响的 tomcat6 程序包:- 已发现解析 HTTP 请求行的代码允许无效字符。可利用此缺陷,通过与同样允许无效字符但解释不同的代理结合,将数据注入 HTTP 响应。通过操控 HTTP 响应,攻击者可侵害 Web 缓存、执行 XSS 攻击或从非自身请求获得敏感信息。(CVE-2016-6816) - 当使用 Sendfile 时,在 Tomcat 对流水线请求的处理中发现漏洞。如果 sendfile 处理快速完成,则可以向处理器缓存添加两次处理器。这可导致无效响应或信息泄露。(CVE-2017-5647) - 在 Tomcat 的 DefaultServlet 实现的错误页机制中发现漏洞。经构建的 HTTP 请求可导致不良的副作用,可能包括自定义错误页的移除或代替。(CVE-2017-5664) - 在 NIO HTTP 连接器的发送文件代码的错误处理中发现缺陷。这导致当前处理器对象多次被添加至处理器缓存,造成包括但不限于会话 ID 和响应正文请求间的信息泄露。(CVE-2016-8745) - 在 Tomcat 中发现漏洞,如果 servlet 环境以 readonly=false 进行配置并且允许 HTTP PUT 请求,攻击者可以将 JSP 文件上传到该环境并实现代码执行。(CVE-2017-12617, CVE-2017-12615) 请注意,Nessus 并未针对这一问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL tomcat6 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0117

插件详情

严重性: High

ID: 127359

文件名: newstart_cgsl_NS-SA-2019-0117_tomcat6.nasl

版本: 1.8

类型: local

发布时间: 2019/8/12

最近更新时间: 2023/2/10

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.9

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-12617

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2017/3/20

CISA 已知可遭利用的漏洞到期日期: 2022/4/15

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Tomcat RCE via JSP Upload Bypass)

Elliot (Apache Tomcat for Windows HTTP PUT Method File Upload)

参考资料信息

CVE: CVE-2016-6816, CVE-2016-8745, CVE-2017-12615, CVE-2017-12617, CVE-2017-5647, CVE-2017-5664

BID: 98888