Apache Tomcat 6.0.x < 6.0.43 多种漏洞 (POODLE)

high Nessus 插件 ID 81649

简介

远程 Apache Tomcat 服务器受到多种漏洞的影响。

描述

根据其自我报告的版本号,正在远程主机上监听的 Apache Tomcat 版本是 6.0.x 且低于 6.0.43。因此,它受到以下漏洞的影响:

- “ssl3_read_bytes”函数中存在错误,可能允许数据注入其他的会话或导致拒绝服务的攻击。请注意,仅在启用了“SSL_MODE_RELEASE_BUFFERS”后才能利用此问题。(CVE-2010-5298)

- 存在关于无效的 DTLS 碎片处理的缓冲区溢出错误,可能导致执行任意代码。请注意此问题只当 OpenSSL 被用作 DTLS 客户端或服务器时存在影响。
(CVE-2014-0195)

- 在“do_ssl3_write”函数存在错误,可能引起空指针被解除引用,导致拒绝服务攻击。请注意,仅在启用了“SSL_MODE_RELEASE_BUFFERS”后才能利用此问题。(CVE-2014-0198)

- 存在关于 DTLS 握手处理的错误可能导致拒绝服务攻击。请注意此问题只当 OpenSSL 被用作 DTLS 客户端时存在影响。
(CVE-2014-0221)

- 在 ChangeCipherSpec 处理方式上存在不明错误,可能允许攻击者使用弱密钥材料进行简化的中间人攻击。(CVE-2014-0224)

- 关于匿名 ECDH 密码组存在不明错误可能导致拒绝服务攻击。
请注意,此问题仅影响 OpenSSL TLS 客户端。
(CVE-2014-3470)

- 在“d1_both.c”中存在关于处理 DTLS 数据包的内存双重释放错误,可造成拒绝服务攻击。(CVE-2014-3505)

- 在“d1_both.c”中存在关于处理 DTLS 握手信息的不明错误,会由于消耗大量内存导致拒绝服务攻击。(CVE-2014-3506)

- 在“d1_both.c”中存在关于处理特别构建的 DTLS 数据包的内存泄漏错误,可导致拒绝服务攻击。(CVE-2014-3507)

- 当使用多种“X509_name_*”优质打印函数时,在“OBJ_obj2txt”函数中存在错误,会泄漏进程堆栈数据,导致信息泄露。(CVE-2014-3508)

- 存在关于“ec point format extension”处理和多线程客户端的错误,在恢复会话时允许覆盖已释放内存。
(CVE-2014-3509)

- 存在涉及处理匿名 ECDH 加密套件和特别构建的握手消息的空指针取消引用错误,导致对客户端发动拒绝服务攻击。(CVE-2014-3510)

- 关于处理碎片化的“ClientHello”信息存在错误,导致中间人攻击者不管服务器和客户端是否支持更高协议级别而强制使用 TLS 1.0。(CVE-2014-3511)

- 在“srp_lib.c”中存在关于处理安全远程密码协议 (SRP) 参数的缓冲区溢出错误,可能导致拒绝服务或有其他不明影响。(CVE-2014-3512)

- 在“d1_srtp.c”中存在关于 DTLS SRTP 扩展处理和特别构建的握手消息的内存泄漏问题,可能导致拒绝服务攻击。(CVE-2014-3513)

- 当解密使用密码分组链接 (CBC) 模式下分组加密方式加密的信息,存在关于 SSL 3.0 处理填充字节方式的错误。
如果中间人攻击者能够强制受害的应用程序通过新创建的 SSL 3.0 链接不断地发送同样的数据,就能将选中的加密文本字节在 256 次内解密。这也称为“POODLE”问题。(CVE-2014-3566)

- 在“t1_lib.c”中存在关于会话票证处理的内存泄漏问题,可能造成拒绝服务攻击。(CVE-2014-3567)

- 存在关于生成配置进程和“no-ssl3”构建选项的错误可能导致服务器和客户端处理不安全的 SSL 3.0 握手信息。(CVE-2014-3568)

- 在“t1_lib.c”中存在关于处理安全远程密码协议 (SRP) ServerHello 信息的空指针取消引用错误,可能允许恶意服务器造成客户端崩溃,导致拒绝服务。(CVE-2014-5139)

请注意,Nessus 并不试图利用这些问题,而只依赖于应用程序自我报告的版本号。

解决方案

更新到 Apache Tomcat 版本 6.0.43 或更高版本。

另见

http://tomcat.apache.org/tomcat-6.0-doc/changelog.html

https://www.imperialviolet.org/2014/10/14/poodle.html

https://www.openssl.org/~bodo/ssl-poodle.pdf

https://tools.ietf.org/html/draft-ietf-tls-downgrade-scsv-00

插件详情

严重性: High

ID: 81649

文件名: tomcat_6_0_43.nasl

版本: 1.15

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2015/3/5

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2014-3512

CVSS v3

风险因素: High

基本分数: 7.3

时间分数: 6.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:apache:tomcat

必需的 KB 项: installed_sw/Apache Tomcat

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/11/14

漏洞发布日期: 2014/4/11

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2010-5298, CVE-2014-0195, CVE-2014-0198, CVE-2014-0221, CVE-2014-0224, CVE-2014-3470, CVE-2014-3505, CVE-2014-3506, CVE-2014-3507, CVE-2014-3508, CVE-2014-3509, CVE-2014-3510, CVE-2014-3511, CVE-2014-3512, CVE-2014-3513, CVE-2014-3566, CVE-2014-3567, CVE-2014-3568, CVE-2014-5139

BID: 66801, 67193, 67898, 67899, 67900, 67901, 69075, 69076, 69077, 69078, 69079, 69081, 69082, 69083, 69084, 70574, 70584, 70585, 70586

CERT: 577193, 978508