NewStart CGSL CORE 5.05 / MAIN 5.05 : tomcat 多个漏洞 (NS-SA-2021-0144)

high Nessus 插件 ID 154555

语言:

简介

远程 NewStart CGSL 主机受到多个漏洞影响。

描述

运行 CORE 5.05 / MAIN 5.05 版本的远程 NewStart CGSL 主机上安装的 tomcat 程序包受到多个漏洞的影响:

- 在 Apache Tomcat 9.0.0.M1 - 9.0.29、8.5.0 - 8.5.49 和 7.0.0 - 7.0.98 中使用 FORM 身份验证时,存在一个窄窗口,攻击者可在此执行会话固定攻击。该窗口被认为太窄,不适于实际进行恶意利用,但是谨慎起见,还是将此问题视为安全漏洞。(CVE-2019-17563)

- 在 Apache Tomcat 10.0.0-M1 到 10.0.0-M6、9.0.0.M1 到 9.0.36、8.5.0 到 8.5.56 以及 7.0.27 到 7.0.104 版本中,未正确验证 WebSocket 框架中的负载长度。无效负载长度可触发无限循环。多个具有无效负载长度的请求可导致拒绝服务。(CVE-2020-13935)

- 在 Apache Tomcat 9.0.0.M1 至 9.0.30、8.5.0 至 8.5.50 以及 7.0.0 至 7.0.99 中,解析代码的 HTTP 标头使用了一种行尾解析方法,该方法允许某些无效 HTTP 标头解析为有效。如果 Tomcat 位于反向代理后面,而反向代理以特定方式错误地处理了无效的传输编码标头,则可能导致 HTTP 请求走私。此种反向代理被认为是不可能的。(CVE-2020-1935)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级易受攻击的 CGSL tomcat 程序包。请注意,更新后的程序包尚未发布。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0144

http://security.gd-linux.com/info/CVE-2019-17563

http://security.gd-linux.com/info/CVE-2020-13935

http://security.gd-linux.com/info/CVE-2020-1935

插件详情

严重性: High

ID: 154555

文件名: newstart_cgsl_NS-SA-2021-0144_tomcat.nasl

版本: 1.5

类型: local

发布时间: 2021/10/27

最近更新时间: 2023/11/27

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.8

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2020-1935

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 7

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2019-17563

漏洞信息

CPE: p-cpe:/a:zte:cgsl_core:tomcat, p-cpe:/a:zte:cgsl_core:tomcat-admin-webapps, p-cpe:/a:zte:cgsl_core:tomcat-docs-webapp, p-cpe:/a:zte:cgsl_core:tomcat-el-2.2-api, p-cpe:/a:zte:cgsl_core:tomcat-javadoc, p-cpe:/a:zte:cgsl_core:tomcat-jsp-2.2-api, p-cpe:/a:zte:cgsl_core:tomcat-jsvc, p-cpe:/a:zte:cgsl_core:tomcat-lib, p-cpe:/a:zte:cgsl_core:tomcat-servlet-3.0-api, p-cpe:/a:zte:cgsl_core:tomcat-webapps, p-cpe:/a:zte:cgsl_main:tomcat, p-cpe:/a:zte:cgsl_main:tomcat-admin-webapps, p-cpe:/a:zte:cgsl_main:tomcat-docs-webapp, p-cpe:/a:zte:cgsl_main:tomcat-el-2.2-api, p-cpe:/a:zte:cgsl_main:tomcat-javadoc, p-cpe:/a:zte:cgsl_main:tomcat-jsp-2.2-api, p-cpe:/a:zte:cgsl_main:tomcat-jsvc, p-cpe:/a:zte:cgsl_main:tomcat-lib, p-cpe:/a:zte:cgsl_main:tomcat-servlet-3.0-api, p-cpe:/a:zte:cgsl_main:tomcat-webapps, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/9/24

漏洞发布日期: 2019/12/23

参考资料信息

CVE: CVE-2019-17563, CVE-2020-13935, CVE-2020-1935

IAVA: 2020-A-0140, 2020-A-0316-S

IAVB: 2020-B-0010-S