Apache Tomcat 7.0.x < 7.0.55 多种漏洞

critical Nessus 插件 ID 77475

简介

远程 Apache Tomcat 服务器受到多种漏洞的影响。

描述

根据其自我报告的版本号,正在远程主机上监听的 Apache Tomcat 版本是 7.0.x 且低于 7.0.55。因此,它受到以下漏洞的影响:

- 启用 SSL_MODE_RELEASE_BUFFERS 时,ssl3_read_bytes() 函数中存在争用条件。这会允许远程攻击者跨会话注入数据或造成拒绝服务。(CVE-2010-5298)

- 存在关于无效的 DTLS 碎片处理的缓冲区溢出错误,可能导致执行任意代码。请注意此问题只当 OpenSSL 被用作 DTLS 客户端或服务器时存在影响。
(CVE-2014-0195)

- 在 do_ssl3_write() 函数中存在错误,允许取消引用空指针,这可导致拒绝服务。请注意,仅在启用了“SSL_MODE_RELEASE_BUFFERS”后才能利用此问题。
(CVE-2014-0198)

- 存在关于 DTLS 握手处理的错误可能导致拒绝服务攻击。请注意此问题只当 OpenSSL 被用作 DTLS 客户端时存在影响。
(CVE-2014-0221)

- 在 ChangeCipherSpec 处理方式上存在不明错误,可能允许攻击者使用弱密钥材料进行简化的中间人攻击。(CVE-2014-0224)

- 由于未正确处理出错后继续读取数据的尝试,“ChunkedInputFilter.java”中存在一个错误。这允许远程攻击者通过包含畸形分块传输代码的流式数据执行 HTTP 请求走私或造成拒绝服务。(CVE-2014-0227)

- 存在错误,原因是无法限制所丢弃请求的大小。远程攻击者可利用此错误耗尽可用的内存资源,从而导致拒绝服务。(CVE-2014-0230)

- 关于匿名 ECDH 密码组存在不明错误可能导致拒绝服务攻击。
请注意,此问题仅影响 OpenSSL TLS 客户端。
(CVE-2014-3470)

请注意,Nessus 并不试图利用这些问题,而只依赖于应用程序自我报告的版本号。

解决方案

升级到 Apache Tomcat 版本 7.0.55 或更高版本。

另见

http://tomcat.apache.org/download-70.cgi#7.0.55

https://bz.apache.org/bugzilla/show_bug.cgi?id=56596

https://www.openssl.org/news/secadv/20140605.txt

插件详情

严重性: Critical

ID: 77475

文件名: tomcat_7_0_55.nasl

版本: 1.20

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2014/9/2

最近更新时间: 2024/5/6

配置: 启用全面检查

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.6

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2014-0195

CVSS v3

风险因素: Critical

基本分数: 9.3

时间分数: 8.6

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:apache:tomcat:7

必需的 KB 项: installed_sw/Apache Tomcat

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/7/18

漏洞发布日期: 2014/4/11

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2010-5298, CVE-2014-0195, CVE-2014-0198, CVE-2014-0221, CVE-2014-0224, CVE-2014-0227, CVE-2014-0230, CVE-2014-3470

BID: 66801, 67193, 67898, 67899, 67900, 67901, 72717, 74475

CERT: 978508