RHEL 8:tomcat (RHSA-2024: 0125)

medium Nessus 插件 ID 187877

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2024: 0125 公告提及的多个漏洞影响。

- FORM 身份验证功能中存在 URL 重定向至不受信任的网站(“开放重定向”)漏洞。此问题影响以下 Apache Tomcat 版本:11.0.0-M1 至 11.0.0-M10、10.1.0-M1 至 10.0.12、9.0.0-M1 至 9.0.79 和 8.5.0 至 8.5.92。此漏洞只会影响 ROOT(默认)Web 应用程序。(CVE-2023-41080)

- Apache Tomcat 中的清理不完全漏洞。与 Apache Tomcat 9.0.70 至 9.0.80 和 8.5.85 至 8.5.93 一起提供的 Commons FileUpload 的内部分支包括一个未发布的、正在进行的重构,如果 Web 应用程序打开上传文件的流但无法关闭该流,则该重构会暴露 Windows 上潜在的拒绝服务问题。该文件永远不会从磁盘中删除,从而有可能因磁盘已满而导致最终拒绝服务。建议用户升级到 9.0.81 以上或 8.5.94 以上版本,即可修复该问题。(CVE-2023-42794)

- Apache Tomcat 中存在清理不完全漏洞。当回收 Apache Tomcat 从 11.0.0-M1 到 11.0.0-M11、从 10.1.0-M1 到 10.1.13、从 9.0.0-M1 到 9.0.80 以及从 8.5.0 到 8.5.93 的各种内部对象时,错误可能会导致 Tomcat 跳过回收过程的某些部分,从而导致信息从当前请求/响应泄漏到下个部分。建议用户升级到 11.0.0-M12 以上、10.1.14 以上、9.0.81 以上或 8.5.94 以上版本,即可修复该问题。
(CVE-2023-42795)

- Apache Tomcat.Tomcat 从 11.0.0-M1 到 11.0.0-M11、从 10.1.0-M1 到 10.1.13、从 9.0.0-M1 到 9.0.81 以及从 8.5.0 到 8.5.93 的版本中存在不当输入验证漏洞,无法正确解析 HTTP trailer 标头。特制的无效 Trailer 标头可能会导致 Tomcat 将单个请求视为多个请求,从而导致在反向代理后面时可能出现请求走私的情况。建议用户升级到 11.0.0-M12 以上、10.1.14 以上、9.0.81 以上或 8.5.94 以上版本,即可修复该问题。(CVE-2023-45648)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?35254470

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2235370

https://bugzilla.redhat.com/show_bug.cgi?id=2243749

https://bugzilla.redhat.com/show_bug.cgi?id=2243751

https://bugzilla.redhat.com/show_bug.cgi?id=2243752

https://access.redhat.com/errata/RHSA-2024:0125

插件详情

严重性: Medium

ID: 187877

文件名: redhat-RHSA-2024-0125.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/1/10

最近更新时间: 2024/4/28

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 4.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2023-41080

CVSS v3

风险因素: Medium

基本分数: 6.1

时间分数: 5.3

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:tomcat, p-cpe:/a:redhat:enterprise_linux:tomcat-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat-el-3.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat-jsp-2.3-api, p-cpe:/a:redhat:enterprise_linux:tomcat-lib, p-cpe:/a:redhat:enterprise_linux:tomcat-servlet-4.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat-webapps

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2024/1/10

漏洞发布日期: 2023/8/25

参考资料信息

CVE: CVE-2023-41080, CVE-2023-42794, CVE-2023-42795, CVE-2023-45648

CWE: 20, 459, 601

IAVA: 2023-A-0443-S, 2023-A-0534-S

RHSA: 2024:0125