NewStart CGSL CORE 5.04 / MAIN 5.04:tomcat 漏洞 (NS-SA-2020-0038)

critical Nessus 插件 ID 140282

语言:

简介

远程机器受到漏洞影响。

描述

运行 CORE 5.04 / MAIN 5.04 版本的远程 NewStart CGSL 主机上安装的 tomcat 程序包受到漏洞的影响:

- 当使用 Apache JServ Protocol (AJP) 时,当信任 Apache Tomcat 的传入连接时必须谨慎。Tomcat 将 AJP 连接视为比类似的 HTTP 连接(例如)具有更高的信任度。如果攻击者可使用此类连接,则他们会以惊人的方式利用此类连接。在 Apache Tomcat 9.0.0.M1 至 9.0.0.30、8.5.0 至 8.5.50 以及 7.0.0 至 7.0.99 中,Tomcat 附带有默认已启用的 AJP 连接器,该连接器侦听所有配置的 IP 地址。预期(安全指南中建议)此连接器将在不需要的时候禁用。此漏洞报告确定了允许以下内容的一种机制:- 从 Web 应用程序中任意位置返回任意文件 - 作为 JSP 处理 Web 应用程序中的任意文件。并且,如果 Web 应用程序允许文件上传并在 Web 应用程序中存储这些文件(或攻击者能够通过某些其他方式控制 Web 应用程序的内容),则结合作为 JSP 处理文件的能力,共同使远程代码执行成为可能。需要注意的是,仅当 AJP 端口可供不受信任的用户访问时才需要缓解。希望采取深度防御方式并阻止允许返回任意文件并作为 JSP 执行之向量的用户可能会升级至 Apache Tomcat 9.0.31、8.5.51 或 7.0.100 或更高版本。9.0.31 中的默认 AJP 连接器配置做出许多更改,以强化默认配置。升级至 9.0.31、8.5.51 或 7.0.100 或更高版本的用户好像需要对其配置做出细微更改。
(CVE-2020-1938)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL tomcat 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2020-0038

插件详情

严重性: Critical

ID: 140282

文件名: newstart_cgsl_NS-SA-2020-0038_tomcat.nasl

版本: 1.6

类型: local

发布时间: 2020/9/7

最近更新时间: 2022/3/8

风险信息

CVSS 分数来源: CVE-2020-1938

VPR

风险因素: Critical

分数: 9.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/9/7

漏洞发布日期: 2020/2/24

CISA 已知利用日期: 2022/3/17

参考资料信息

CVE: CVE-2020-1938