Oracle Linux 5:tomcat (ELSA-2009-1164)

medium Nessus 插件 ID 67895

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2009:1164:

更新后的 tomcat 程序包修复了多个安全问题,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队将此更新评级为具有重要安全影响。

Apache Tomcat 是适用于 Java Servlet 和 JavaServer Pages (JSP) 技术的 servlet 容器。

发现 Red Hat 安全公告 RHSA-2007:0871 未解决 Tomcat 处理 cookie 值中的某些字符和字符序列方式中所有可能的缺陷。远程攻击者可以利用此缺陷来获得会话 ID 等敏感信息,然后使用这些信息进行会话劫持攻击。
(CVE-2007-5333)

注意:针对 CVE-2007-5333 缺陷的修复会更改默认的 cookie 处理行为:通过此更新,包含必须引用才能有效的值的版本 0 cookie 会自动更改为版本 1 cookie。要重新激活之前不安全的行为,请将以下条目添加到“/etc/tomcat5/catalina.properties”文件:

org.apache.tomcat.util.http.ServerCookie.VERSION_SWITCH=false

发现请求调度程序未正确规范具有尾部查询字符串的用户请求,从而允许远程攻击者发送特别构建的请求,导致信息泄漏。(CVE-2008-5515)

在 Tomcat AJP (Apache JServ Protocol) 连接器处理 AJP 连接的方式中发现一个缺陷。攻击者可以利用此缺陷发送特别构建的请求,从而导致临时拒绝服务。(CVE-2009-0033)

发现某些认证类的错误检查方法未进行充分的错误检查,从而允许远程攻击者在使用基于 FORM 的认证时(通过暴力破解方法)枚举通过 Tomcat 上运行的应用程序注册的用户名。(CVE-2009-0580)

在 examples 日历应用程序中发现一个跨站脚本 (XSS) 缺陷。借助某些 Web 浏览器,远程攻击者可利用此缺陷通过“time”参数注入任意 Web 脚本或 HTML。
(CVE-2009-0781)

发现包含自己的 XML 解析器的 Web 应用程序可以替换 Tomcat 使用的 XML 解析器以解析配置文件。Tomcat 实例上运行的恶意 Web 应用程序可以读取或者可能修改同一 Tomcat 实例上部署的其他 Web 应用程序的配置和基于 XML 的数据。(CVE-2009-0783)

Tomcat 用户应升级这些更新后的程序包,其中包含用于解决这些问题的向后移植的修补程序。必须重新启动 Tomcat,才能使此更新生效。

解决方案

更新受影响的 tomcat 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2009-July/001082.html

插件详情

严重性: Medium

ID: 67895

文件名: oraclelinux_ELSA-2009-1164.nasl

版本: 1.15

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/1/14

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.2

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 4.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS v3

风险因素: Medium

基本分数: 4.2

时间分数: 3.9

矢量: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:tomcat5, p-cpe:/a:oracle:linux:tomcat5-admin-webapps, p-cpe:/a:oracle:linux:tomcat5-common-lib, p-cpe:/a:oracle:linux:tomcat5-jasper, p-cpe:/a:oracle:linux:tomcat5-jasper-javadoc, p-cpe:/a:oracle:linux:tomcat5-jsp-2.0-api, p-cpe:/a:oracle:linux:tomcat5-jsp-2.0-api-javadoc, p-cpe:/a:oracle:linux:tomcat5-server-lib, p-cpe:/a:oracle:linux:tomcat5-servlet-2.4-api, p-cpe:/a:oracle:linux:tomcat5-servlet-2.4-api-javadoc, p-cpe:/a:oracle:linux:tomcat5-webapps, cpe:/o:oracle:linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2009/7/21

漏洞发布日期: 2008/2/11

可利用的方式

CANVAS (D2ExploitPack)

参考资料信息

CVE: CVE-2007-5333, CVE-2008-5515, CVE-2009-0033, CVE-2009-0580, CVE-2009-0781, CVE-2009-0783, CVE-2009-2696

BID: 27706, 35193, 35196, 35263, 35416

CWE: 20, 200, 22, 79

RHSA: 2009:1164