Apache Tomcat 7.0.x < 7.0.57 多种漏洞 (POODLE)

high Nessus 插件 ID 81650
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Apache Tomcat 服务器受到多种漏洞的影响。

描述

根据其自我报告的版本号,正在远程主机上监听的 Apache Tomcat 版本是 7.0.x 且低于 7.0.57。因此,该应用程序受到以下漏洞的影响:

- “d1_both.c”中存在与处理 DTLS 数据包相关的内存双重释放错误,这会允许拒绝服务攻击。(CVE-2014-3505)

- “d1_both.c”中存在与处理 DTLS 握手信息相关的不明错误,这会允许内存大量消耗导致的拒绝服务攻击。(CVE-2014-3506)

- “d1_both.c”中存在与处理特别构建的 DTLS 数据包相关的内存泄漏错误,这会允许拒绝服务的攻击。(CVE-2014-3507)

- 当使用多种“X509_name_*”美化打印函数时,“OBJ_obj2txt”函数中存在的错误会泄漏进程堆栈数据,导致信息泄露。(CVE-2014-3508)

- 存在关于“ec point format extension”处理和多线程客户端的错误,在恢复会话时允许覆盖已释放内存。
(CVE-2014-3509)

- 存在空指针取消引用错误,此错误与匿名 ECDH 加密套件及特别构建的握手消息相关,这会允许对客户端发动拒绝服务攻击。(CVE-2014-3510)

- 存在与处理碎片化的“ClientHello”信息相关的错误,使中间人攻击者可以强制使用 TLS 1.0,无论服务器和客户端是否支持更高协议级别。(CVE-2014-3511)

- “srp_lib.c”中存在与处理安全远程密码协议 (SRP) 参数相关的缓冲区溢出错误,这会允许拒绝服务或造成其他不明影响。(CVE-2014-3512)

- “d1_srtp.c”中存在与 DTLS SRTP 扩展处理和特别构建的握手消息相关的内存泄漏问题,这会允许拒绝服务攻击。(CVE-2014-3513)

- 当解密使用密码分组链接 (CBC) 模式下分组加密方式加密的信息,存在关于 SSL 3.0 处理填充字节方式的错误。
如果中间人攻击者能够强制受害的应用程序通过新创建的 SSL 3.0 链接不断地发送同样的数据,就能将选中的加密文本字节在 256 次内解密。这也称为“POODLE”问题。(CVE-2014-3566)

- “t1_lib.c”中存在与会话票证处理相关的内存泄漏问题,这会允许拒绝服务攻击。(CVE-2014-3567)

- 存在与生成配置进程和“no-ssl3”构建选项相关的错误,这会允许服务器和客户端处理不安全的 SSL 3.0 握手信息。(CVE-2014-3568)

- “t1_lib.c”中存在空指针取消引用错误,此错误与安全远程密码协议 (SRP) ServerHello 信息的处理相关,这会允许恶意服务器造成客户端崩溃,导致拒绝服务。(CVE-2014-5139)

请注意,Nessus 并未试图利用这些问题,而只依赖于应用程序自我报告的版本号。

解决方案

更新到 Apache Tomcat 版本 7.0.57 或更高版本。

另见

http://tomcat.apache.org/tomcat-7.0-doc/changelog.html

https://www.imperialviolet.org/2014/10/14/poodle.html

https://www.openssl.org/~bodo/ssl-poodle.pdf

https://tools.ietf.org/html/draft-ietf-tls-downgrade-scsv-00

插件详情

严重性: High

ID: 81650

文件名: tomcat_7_0_57.nasl

版本: 1.10

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2015/3/5

最近更新时间: 2020/7/22

依存关系: tomcat_error_version.nasl, tomcat_win_installed.nbin, apache_tomcat_nix_installed.nbin, os_fingerprint.nasl

风险信息

CVSS 分数来源: CVE-2014-3505

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.3

时间分数: 6.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:apache:tomcat

必需的 KB 项: installed_sw/Apache Tomcat

易利用性: No known exploits are available

补丁发布日期: 2014/11/11

漏洞发布日期: 2014/8/6

参考资料信息

CVE: CVE-2014-3505, CVE-2014-3506, CVE-2014-3507, CVE-2014-3508, CVE-2014-3509, CVE-2014-3510, CVE-2014-3511, CVE-2014-3512, CVE-2014-3513, CVE-2014-3566, CVE-2014-3567, CVE-2014-3568, CVE-2014-5139

BID: 69075, 69076, 69077, 69078, 69079, 69081, 69082, 69083, 69084, 70574, 70584, 70585, 70586

CERT: 577193