Scientific Linux 安全更新:SL5.x i386/x86_64 中的 tomcat

medium Nessus 插件 ID 60621

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

已发现 Tomcat tomcat5-5.5.23-0jpp.3.0.2.el5 版的之前的安全勘误表中未解决 Tomcat 处理 Cookie 值中的某些字符和字符序列的方式中所有可能的缺陷。远程攻击者可以利用此缺陷来获得会话 ID 等敏感信息,然后使用这些信息进行会话劫持攻击。(CVE-2007-5333)

注意:针对 CVE-2007-5333 缺陷的修复会更改默认的 cookie 处理行为:通过此更新,包含必须引用才能有效的值的版本 0 cookie 会自动更改为版本 1 cookie。要重新激活之前不安全的行为,请将以下条目添加到“/etc/tomcat5/catalina.properties”文件:

org.apache.tomcat.util.http.ServerCookie.VERSION_SWITCH=false

发现请求调度程序未正确规范具有尾部查询字符串的用户请求,从而允许远程攻击者发送特别构建的请求,导致信息泄漏。(CVE-2008-5515)

在 Tomcat AJP (Apache JServ Protocol) 连接器处理 AJP 连接的方式中发现一个缺陷。攻击者可以利用此缺陷发送特别构建的请求,从而导致临时拒绝服务。(CVE-2009-0033)

发现某些认证类的错误检查方法未进行充分的错误检查,从而允许远程攻击者在使用基于 FORM 的认证时(通过暴力破解方法)枚举通过 Tomcat 上运行的应用程序注册的用户名。(CVE-2009-0580)

在 examples 日历应用程序中发现一个跨站脚本 (XSS) 缺陷。借助某些 Web 浏览器,远程攻击者可利用此缺陷通过“time”参数注入任意 Web 脚本或 HTML。
(CVE-2009-0781)

发现包含自己的 XML 解析器的 Web 应用程序可以替换 Tomcat 使用的 XML 解析器以解析配置文件。Tomcat 实例上运行的恶意 Web 应用程序可以读取或者可能修改同一 Tomcat 实例上部署的其他 Web 应用程序的配置和基于 XML 的数据。(CVE-2009-0783)

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?ebb27b84

插件详情

严重性: Medium

ID: 60621

文件名: sl_20090723_tomcat_on_SL5_x.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2012/8/1

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.2

CVSS v2

风险因素: Medium

基本分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS v3

风险因素: Medium

基本分数: 4.2

矢量: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L

漏洞信息

CPE: x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

可利用的方式

CANVAS (D2ExploitPack)

参考资料信息

CVE: CVE-2007-5333, CVE-2008-5515, CVE-2009-0033, CVE-2009-0580, CVE-2009-0781, CVE-2009-0783

CWE: 20, 200, 22, 79