Apache Tomcat 5.5.x < 5.5.34 多种漏洞

high Nessus 插件 ID 56301

简介

远程 Web 服务器受到多种漏洞影响。

描述

根据其自我报告的版本号,在远程主机上监听的 Apache Tomcat 5.5.x 实例版本低于 5.5.34。因此,它受到多种漏洞的影响:

- HTTP 摘要式认证实现中发现多个漏洞。这些问题如下:可能发生重放攻击,服务器 nonce 未得到检查,客户端 nonce 计数未得到检查,“质量保护”(qop) 值未得到检查,领域值未得到检查以及服务器密码为硬编码的已知字符串。这些问题的影响为摘要式认证并不强于 Basic 认证。(CVE-2011-1184、CVE-2011-5062、CVE-2011-5063、CVE-2011-5064)

- 存在与 MemoryUserDatabase 有关的问题处理错误,会导致通过日志文件披露用户密码。(CVE-2011-2204)

- 存在输入验证错误,允许本地攻击者在启用了 APR 或 NIO 连接器时绕过安全防护或执行拒绝服务攻击。(CVE-2011-2526)

- Apache Tomcat 依赖的名为“jsvc”的组件包含错误,启动后它不会终止功能并可允许访问超级用户拥有的敏感文件。请注意,此漏洞仅影响 Linux 操作系统,且仅在通过 libpcap 编译 jsvc 以及使用了“-user”参数时产生影响。(CVE-2011-2729)

- Tomcat 不正确地处理特别构建的请求并导致服务器允许注入任意 AJP 消息。这样会造成绕过认证并披露敏感信息。请注意,只在如下情况下出现此漏洞:未使用 org.apache.jk.server.JkCoyoteHandler AJP 连接器,接受 POST 请求,以及未处理请求正文。(CVE-2011-3190)

请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级到 Apache Tomcat 版本 5.5.34 或更高版本。

另见

http://tomcat.apache.org/security-5.html#Fixed_in_Apache_Tomcat_5.5.34

插件详情

严重性: High

ID: 56301

文件名: tomcat_5_5_34.nasl

版本: 1.21

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2011/9/26

最近更新时间: 2024/5/6

配置: 启用全面检查

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.8

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2011-1184

CVSS v3

风险因素: High

基本分数: 7.3

时间分数: 6.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:apache:tomcat:5

必需的 KB 项: installed_sw/Apache Tomcat

易利用性: No known exploits are available

补丁发布日期: 2011/9/22

漏洞发布日期: 2011/6/27

参考资料信息

CVE: CVE-2011-1184, CVE-2011-2204, CVE-2011-2526, CVE-2011-2729, CVE-2011-3190, CVE-2011-5062, CVE-2011-5063, CVE-2011-5064

BID: 48456, 48667, 49143, 49353, 49762