Apache Tomcat 6.0.x < 6.0.44 多种漏洞 (FREAK)

high Nessus 插件 ID 83490

简介

远程 Apache Tomcat 服务器受到多种漏洞的影响。

描述

根据其自我报告的版本号,正在远程主机上监听的 Apache Tomcat 版本是 6.0.x 且低于 6.0.44。因此,它受到多种漏洞的影响:

- 存在错误,原因是无法限制所丢弃请求的大小。远程攻击者可利用此错误耗尽可用的内存资源,从而导致拒绝服务。(CVE-2014-0230)

- 在未启用 SSLv3 选项且收到 SSLv3 ClientHello 的情况下,存在空指针取消引用缺陷。这允许远程攻击者使用非预期握手导致后台程序崩溃,从而导致拒绝服务。(CVE-2014-3569)

- BIGNUM 平方 (BN_sqr) 实现未正确计算 BIGNUM 值的平方。这允许远程攻击者击败加密保护机制。(CVE-2014-3570)

- 在处理 DTLS 消息时,dtls1_get_record() 存在空指针取消引用缺陷。远程攻击者可使用特别构建的 DTLS 消息造成拒绝服务。(CVE-2014-3571)

- 使用不包含 ServerKeyExchange 消息的 ECDSA 证书时, ECDH 握手存在缺陷。这允许远程攻击者从加密套件触发前向保密性丢失。(CVE-2014-3572)

- 恶意应用程序可使用表达式语言绕过内部安全管理器并以提升的权限执行代码。(CVE-2014-7810)

- 接受证书签名算法和签名编码的非DER 变体时存在一个缺陷,原因是已签名部分和未签名部分之间缺少强制匹配。通过在证书的未签名部分包含构建的数据,远程攻击者可以绕过基于指纹的证书黑名单保护机制。(CVE-2014-8275)

- 由于支持密钥小于或等于 512 位的弱 EXPORT_RSA 加密套件,存在安全功能绕过漏洞(称为 FREAK,可对 RSA 出口级密钥进行分解攻击)。中间人攻击者可将 SSL/TLS 连接降级为使用能够在短时间内分解的 EXPORT_RSA 加密套件,从而允许攻击者拦截和解密流量。(CVE-2015-0204)

- 在没有 CertificateVerify 消息的情况下接受 DH 证书进行客户端认证时存在一个缺陷。
这允许远程攻击者在没有私钥的情况下认证服务。(CVE-2015-0205)

- 处理包含针对下一个 epoch 的相同编号序列的饱和 DTLS 记录时,dtls1_buffer_record() 中发生内存泄漏。这允许远程攻击者造成拒绝服务。
(CVE-2015-0206)

- 由于在导入期间未正确处理畸形的 EC 私钥文件,因而 d2i_ECPrivateKey() 函数中存在释放后使用的情况。远程攻击者可利用此缺陷对已释放的内存进行取消引用或释放,从而导致拒绝服务或其他不明影响。(CVE-2015-0209)

- 由于未正确执行布尔类型比较,因而 ASN1_TYPE_cmp() 函数中存在一个无效读取缺陷。远程攻击者可利用此缺陷,通过构建的 X.509 证书攻击使用证书验证功能的端点,使读取操作无效,从而导致拒绝服务。
(CVE-2015-0286)

- 在 ASN.1 解析中重用结构时,由于对“CHOICE”和“ADB”数据结构的重新初始化失败,因而 ASN1_item_ex_d2i() 函数中存在一个缺陷。
这可使远程攻击者的写入操作无效并发生内存损坏,从而导致拒绝服务。(CVE-2015-0287)

- 由于未正确处理证书密钥,因而 X509_to_X509_REQ() 函数中存在一个空指针取消引用缺陷。这允许远程攻击者通过构建的 X.509 证书造成拒绝服务。(CVE-2015-0288)

- 由于未正确处理缺少的外部 ContentInfo,因而 PKCS#7 解析代码中存在一个空指针取消引用缺陷。这允许远程攻击者使用应用程序处理任意 PKCS#7 数据,并提供以 ASN.1 编码的畸形数据造成拒绝服务。(CVE-2015-0289)

- 由于未正确实现 SSLv2,因而支持 SSLv2 并启用出口级加密套件的服务器中存在一个缺陷。远程攻击者可利用此问题,通过构建的 CLIENT-MASTER-KEY 消息造成拒绝服务。(CVE-2015-0293)

请注意,Nessus 并不试图利用这些问题,而只依赖于应用程序自我报告的版本号。

解决方案

升级到 Apache Tomcat 版本 6.0.44 或更高版本。

另见

http://tomcat.apache.org/tomcat-6.0-doc/changelog.html

https://seclists.org/bugtraq/2015/May/33

https://bugzilla.redhat.com/show_bug.cgi?id=1191200

http://svn.apache.org/viewvc?view=revision&revision=1603781

https://www.smacktls.com/#freak

插件详情

严重性: High

ID: 83490

文件名: tomcat_6_0_44.nasl

版本: 1.27

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2015/5/15

最近更新时间: 2024/5/6

配置: 启用全面检查

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2014-0230

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:apache:tomcat:6

必需的 KB 项: installed_sw/Apache Tomcat

易利用性: No known exploits are available

补丁发布日期: 2015/5/12

漏洞发布日期: 2015/1/6

参考资料信息

CVE: CVE-2014-0230, CVE-2014-3569, CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-7810, CVE-2014-8275, CVE-2015-0204, CVE-2015-0205, CVE-2015-0206, CVE-2015-0209, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0293

BID: 71934, 71935, 71936, 71937, 71939, 71940, 71941, 71942, 73225, 73227, 73231, 73232, 73237, 73239, 74475

CERT: 243585