RHEL 5 / 6:JBoss Web Server (RHSA-2012:0682)

high Nessus 插件 ID 78925

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 tomcat6 程序包修复了多种安全问题和三个缺陷,现在可用于针对 Red Hat Enterprise Linux 5 和 6 的 JBoss Enterprise Web Server 1.0.2。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Apache Tomcat 是 servlet 容器。

JBoss Enterprise Web Server 包括 Tomcat Native 库,提供对 Tomcat 的 Apache Portable Runtime (APR) 支持。有关此文本中对 APR 的引用,请参阅 Tomcat Native 实现,而非任何其他 apr 程序包。

此更新修复了 JBPAPP-4873、JBPAPP-6133 和 JBPAPP-6852 缺陷。
它还解决了以下安全问题:

多种缺陷会削弱 Tomcat HTTP DIGEST 认证实现,使其受 HTTP BASIC 认证的某些缺陷的影响,例如允许远程攻击者执行会话重放攻击。(CVE-2011-1184、CVE-2011-5062、CVE-2011-5063、CVE-2011-5064)

在 Coyote (org.apache.coyote.ajp.AjpProcessor) 和 APR (org.apache.coyote.ajp.AjpAprProcessor) Tomcat AJP (Apache JServ Protocol) 连接器处理某些 POST 请求的方式中发现一个缺陷。攻击者可发送特别构建的请求,该请求会导致连接器将消息正文视为新请求。这允许注入任意 AJP 消息,并且可能允许攻击者绕过 Web 应用程序的认证检查并获取他们无法访问的信息的访问权限。当 APR 库不存在时,默认使用 JK (org.apache.jk.server.JkCoyoteHandler) 连接器。JK 连接器不受此缺陷的影响。(CVE-2011-3190)

出现某些错误时,Tomcat 回收包含来自用户请求的数据的对象(例如 IP 地址和 HTTP 标头)的方式中存在一个缺陷。如果用户发送导致记录错误的请求,那么 Tomcat 会将回复返回给下一个含有来自第一个用户的请求的数据的请求(此请求可以由不同的用户发送),从而导致信息泄露。在某些情况下,远程攻击者可利用此缺陷劫持会话。(CVE-2011-3375)

Java hashCode() 方法实现容易遭受可预测哈希冲突的影响。远程攻击者可利用此缺陷,通过发送包含名称映射到同一哈希值的大量参数的 HTTP 请求来导致 Tomcat 使用过量 CPU 时间。此更新引入对每个请求中处理的参数数量的限制以缓解此问题。参数的默认限制为 512,标头的默认限制为 128。可通过设置 org.apache.tomcat.util.http.Parameters.MAX_COUNT 和 org.apache.tomcat.util.http.MimeHeaders.MAX_COUNT 系统属性来更改这些默认值。
(CVE-2011-4858)

Tomcat 未有效处理大量参数和大参数值。远程攻击者可以通过发送包含大量参数或大参数值的 HTTP 请求导致 Tomcat 使用过量 CPU 时间。此更新引入对每个请求中处理的参数和标头的数量的限制以解决此问题。请参阅 CVE-2011-4858 描述以了解关于 org.apache.tomcat.util.http.Parameters.MAX_COUNT 和 org.apache.tomcat.util.http.MimeHeaders.MAX_COUNT 系统属性的信息。
(CVE-2012-0022)

Tomcat MemoryUserDatabase 中存在一个缺陷。使用 JMX 客户端创建新用户时,如果发生运行时异常,用户密码会被记录到 Tomcat 日志文件中。注意:默认情况下,只有管理员可以访问这些日志文件。(CVE-2011-2204)

当使用 HTTP APR 或 NIO(非阻塞 I/O)连接器时,Tomcat 处理 sendfile 请求属性的方式中存在一个缺陷。在 Tomcat 实例上运行的恶意 Web 应用程序可以利用此缺陷绕过安全管理器限制,并获取其无法访问的文件的访问权限,或者可能终止 Java 虚拟机 (JVM)。JBoss Enterprise Web Server 中默认使用 HTTP NIO 连接器。(CVE-2011-2526)

Red Hat 在此感谢 oCERT 报告 CVE-2011-4858,感谢 Apache Tomcat 项目报告 CVE-2011-2526。oCERT 感谢 CVE-2011-4858 的原始报告者 Julian Wälde 和 Alexander Klink。

解决方案

更新受影响的数据包。

另见

http://tomcat.apache.org/security-6.html

https://issues.jboss.org/browse/JBPAPP-4873?_sscc=t

https://issues.jboss.org/browse/JBPAPP-6133?_sscc=t

https://issues.jboss.org/browse/JBPAPP-6852?_sscc=t

https://access.redhat.com/errata/RHSA-2012:0682

https://access.redhat.com/security/cve/cve-2011-2526

https://access.redhat.com/security/cve/cve-2011-3190

https://access.redhat.com/security/cve/cve-2011-1184

https://access.redhat.com/security/cve/cve-2011-2204

https://access.redhat.com/security/cve/cve-2011-5062

https://access.redhat.com/security/cve/cve-2011-5063

https://access.redhat.com/security/cve/cve-2011-5064

https://access.redhat.com/security/cve/cve-2011-4858

https://access.redhat.com/security/cve/cve-2012-0022

https://access.redhat.com/security/cve/cve-2011-3375

插件详情

严重性: High

ID: 78925

文件名: redhat-RHSA-2012-0682.nasl

版本: 1.12

类型: local

代理: unix

发布时间: 2014/11/8

最近更新时间: 2021/1/14

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

VPR

风险因素: Medium

分数: 5.8

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:POC/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:tomcat6, p-cpe:/a:redhat:enterprise_linux:tomcat6-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat6-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat6-el-1.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat6-jsp-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-lib, p-cpe:/a:redhat:enterprise_linux:tomcat6-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat6-servlet-2.5-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-webapps, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/5/21

漏洞发布日期: 2011/6/29

参考资料信息

CVE: CVE-2011-1184, CVE-2011-2204, CVE-2011-2526, CVE-2011-3190, CVE-2011-3375, CVE-2011-4858, CVE-2011-5062, CVE-2011-5063, CVE-2011-5064, CVE-2012-0022

BID: 48456, 48667, 49353, 49762, 51200, 51442, 51447

RHSA: 2012:0682