Debian DLA-435-1:tomcat6 安全更新

high Nessus 插件 ID 88996

简介

远程 Debian 主机缺少安全更新。

描述

Tomcat 6 是一种纯 Java Web 服务器环境,作为 Java Servlet 与 JavaServer Pages (JSP) 规范的实现,受到 6.0.45 版之前的多种安全问题影响。

CVE-2015-5174 在 Apache Tomcat 6.0.45 之前的 6.x 版、7.0.65 之前的 7.x 版以及 8.0.27 之前的 8.x 版中,RequestUtil.java 有一个目录遍历漏洞,可允许经认证的远程用户绕过预定 SecurityManager 限制并通过 /..
Web 应用程序在 getResource、getResourceAsStream 或 getResourcePaths 调用中使用的路径名称中的 /..(斜线点点),这一点已由 $CATALINA_BASE/webapps 目录证实。

CVE-2015-5345 在 Apache Tomcat 6.0.45 之前的 6.x 版、7.0.67 之前的 7.x 版、8.0.30 之前的 8.x 版以及 9.0.0.M2 之前的 9.x 版中,Mapper 组件会在考虑安全限制与筛选器之前处理重定向,这可允许远程攻击者通过缺少结尾 / (斜线) 字符的 URL 来确定目录是否存在。

CVE-2015-5351 Apache Tomcat 中的 Manager 和 Host Manager 应用程序可建立会话,并为任意新请求发送 CSRF 标记,这可允许远程攻击者使用标记绕过 CSRF 保护机制。

CVE-2016-0706 Apache Tomcat 6.0.45 之前的 6.x 版、7.0.68 之前的 7.x 版、8.0.31 之前的 8.x 版以及 9.0.0.M2 之前的 9.x 版未将 org.apache.catalina.manager.StatusManagerServlet 放在 org/apache /catalina/core/RestrictedServlets.properties 列表上,可允许经认证的远程用户通过特别构建的 Web 应用程序,绕过预定的 SecurityManager 限制并读取任意 HTTP 请求,进而查找会话 ID 值。

CVE-2016-0714 在 Apache Tomcat 6.0.45 之前的 6.x 版、7.0.68 之前的 7.x 版、8.0.31 之前的 8.x 版以及 9.0.0.M2 之前的 9.x 版中,会话持久性功能的实现未正确处理会话属性,这可允许经认证的远程用户通过 Web 应用程序,在会话中放置特别构建的对象,进而绕过预定的 SecurityManager 限制,并在特权上下文中执行任意代码。

- CVE-2016-0763:在 Apache Tomcat 的 org/apache/naming/factory /ResourceLinkFactory.java 中,setGlobalContext 方法未考虑 ResourceLinkFactory.setGlobalContext 调用器是否获得授权,这可允许经认证的远程用户通过 Web 应用程序设置特别构建的全局环境,绕过预期 SecurityManager 限制,并读取或写入任意应用程序数据,或造成拒绝服务(应用程序中断)。

对于 Debian 6 'Squeeze',已在 6.0.45-1~deb6u1 版本中修复这些问题。

我们建议您升级 tomcat6 程序包。

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2016/02/msg00027.html

https://packages.debian.org/source/squeeze-lts/tomcat6

插件详情

严重性: High

ID: 88996

文件名: debian_DLA-435.nasl

版本: 2.18

类型: local

代理: unix

发布时间: 2016/2/29

最近更新时间: 2021/1/11

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libservlet2.4-java, p-cpe:/a:debian:debian_linux:libservlet2.5-java, p-cpe:/a:debian:debian_linux:libservlet2.5-java-doc, p-cpe:/a:debian:debian_linux:libtomcat6-java, p-cpe:/a:debian:debian_linux:tomcat6, p-cpe:/a:debian:debian_linux:tomcat6-admin, p-cpe:/a:debian:debian_linux:tomcat6-common, p-cpe:/a:debian:debian_linux:tomcat6-docs, p-cpe:/a:debian:debian_linux:tomcat6-examples, p-cpe:/a:debian:debian_linux:tomcat6-extras, p-cpe:/a:debian:debian_linux:tomcat6-user, cpe:/o:debian:debian_linux:6.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2016/2/27

漏洞发布日期: 2016/2/25

参考资料信息

CVE: CVE-2015-5174, CVE-2015-5345, CVE-2015-5351, CVE-2016-0706, CVE-2016-0714, CVE-2016-0763