Scientific Linux 安全更新:SL6.x 中的 tomcat6

high Nessus 插件 ID 61184

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

Apache Tomcat 是适用于 Java Servlet 和 JavaServer Pages (JSP) 技术的 servlet 容器。

CVE-2011-3190 和 CVE-2011-2526 描述中提及的 APR (Apache Portable Runtime) 并非指 apr 程序包提供的 APR。它是指 Tomcat 原生库提供的 APR 的实现,Tomcat Native 库支持将 APR 与 Tomcat 一起使用。Scientific Linux 6 未随附此库。此更新为选择通过从其他产品获取 Tomcat Native 库以将 APR 与 Tomcat 一起使用的用户提供补丁。

在 Tomcat 处理 HTTP 摘要式认证的方式中发现多种缺陷。这些缺陷会削弱 Tomcat HTTP 摘要式认证实现,使其受 HTTP BASIC 认证的某些缺陷的影响,例如,允许远程攻击者执行会话重放攻击。(CVE-2011-1184)

在 Coyote (org.apache.coyote.ajp.AjpProcessor) 和 APR (org.apache.coyote.ajp.AjpAprProcessor) Tomcat AJP (Apache JServ Protocol) 连接器处理某些 POST 请求的方式中发现一个缺陷。攻击者可发送特别构建的请求,该请求会导致连接器将消息正文视为新请求。这允许注入任意 AJP 消息,并且可能允许攻击者绕过 Web 应用程序的认证检查并获取他们无法访问的信息的访问权限。当 APR 库不存在时,默认使用 JK (org.apache.jk.server.JkCoyoteHandler) 连接器。JK 连接器不受此缺陷的影响。(CVE-2011-3190)

在 Tomcat MemoryUserDatabase 中发现一个缺陷。使用 JMX 客户端创建新用户时,如果发生运行时异常,用户密码会被记录到 Tomcat 日志文件中。注意:默认情况下,只有管理员可以访问这些日志文件。(CVE-2011-2204)

当使用 HTTP APR 或 NIO(非阻塞 I/O)连接器时,在 Tomcat 处理 sendfile 请求属性的方式中发现一个缺陷。在 Tomcat 实例上运行的恶意 Web 应用程序可以利用此缺陷绕过安全管理器限制,并获取其无法访问的文件的访问权限,或者可能终止 Java 虚拟机 (JVM)。Scientific Linux 6 中默认使用不易受此问题的影响的 HTTP 阻塞 IO (BIO) 连接器。(CVE-2011-2526)

此更新还修复以下缺陷:

- 以前在某些情况下,如果“LANG=fr_FR”或“LANG=fr_FR.UTF-8”设置为环境变量或设置在 64 位 PowerPC 系统上的“/etc/sysconfig/tomcat6”中,Tomcat 可能无法正确启动。通过此更新,当 LANG 设为“fr_FR”或“fr_FR.UTF-8”时,Tomcat 可正常运行。

Tomcat 用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动 Tomcat,才能使此更新生效。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?ccd658c1

插件详情

严重性: High

ID: 61184

文件名: sl_20111205_tomcat6_on_SL6.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2012/8/1

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent

风险信息

VPR

风险因素: Medium

分数: 5.8

CVSS v2

风险因素: High

基本分数: 7.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

补丁发布日期: 2011/12/5

漏洞发布日期: 2011/6/29

参考资料信息

CVE: CVE-2011-1184, CVE-2011-2204, CVE-2011-2526, CVE-2011-3190