CentOS 6 : tomcat6 (CESA-2016:2045) (httpoxy)

high Nessus 插件 ID 93965

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

Tomcat6 更新现可用于 Red Hat Enterprise Linux 6。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。Apache Tomcat 是适用于 Java Servlet 和 JavaServer Pages (JSP) 技术的 servlet 容器。安全修复:* 已发现 Tomcat 程序包安装的由 Tomcat 初始化脚本读取的某些配置文件,可写入 tomcat 群组。群组中的成员或部署在 Tomcat 上的恶意 Web 应用程序可使用此缺陷,升级其权限。(CVE-2016-6325) * 已发现多个 Tomcat 会话持久性机制可允许经身份验证的远程用户通过 Web 应用程序,在会话中放置构建的对象,绕过预期的 SecurityManager 限制,并在特权环境中执行任意代码。(CVE-2016-0714) * 已发现 tomcat 使用 HTTP 请求中 Proxy 标头的值来初始化 CGI 脚本的 HTTP_PROXY 环境变量,而某些 HTTP 客户端实现会不当使用这些变量来配置传出 HTTP 请求的代理。远程攻击者可能利用此缺陷,通过恶意 HTTP 请求,将 CGI 脚本执行的 HTTP 请求重定向到受攻击者控制的代理。(CVE-2016-5388) * 在 Tomcat 的 RequestUtil.java 中发现目录遍历缺陷。经身份验证的远程用户可利用此缺陷,绕过预期 SecurityManager 限制,并通过 Web 应用程序在 getResource、getResourceAsStream 或 getResourcePaths 调用中使用的路径名的“/..”来列出父目录,$CATALINA_BASE/webapps 目录即为一例。(CVE-2015-5174) * 已发现即使目录受到安全限制保护,Tomcat 仍可泄露该目录的存在。用户可通过不以斜线结尾的 URL 来请求某目录,且可确认该目录是否存在(根据 Tomcat 是否重定向该请求)。(CVE-2015-5345) * 已发现当配置了安全管理员时,Tomcat 允许 Web 应用程序加载 StatusManagerServlet。这允许 Web 应用程序列出所有已部署的 Web 应用程序,并泄露会话 ID 等敏感信息。(CVE-2016-0706) Red Hat 在此感谢 Scott Geary (VendHQ) 报告 CVE-2016-5388。CVE-2016-6325 问题由 Red Hat 产品安全团队发现。缺陷补丁:* 由于 tomcat6 规范文件中的缺陷,所以在安装时会将 catalina.out 文件的 md5sum、大小、mtime 属性与该文件属性进行比较。由于这些属性在服务开始后发生更改,所以之前的“rpm -V”命令失败。通过此更新,在 RPM 验证中会忽略上述属性,且 catalina.out 文件现已通过验证检查。(BZ#1357123)

解决方案

更新受影响的 tomcat6 程序包。

另见

http://www.nessus.org/u?f51bb064

插件详情

严重性: High

ID: 93965

文件名: centos_RHSA-2016-2045.nasl

版本: 2.14

类型: local

代理: unix

发布时间: 2016/10/12

最近更新时间: 2021/1/4

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS 分数来源: CVE-2016-6325

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:tomcat6, p-cpe:/a:centos:centos:tomcat6-admin-webapps, p-cpe:/a:centos:centos:tomcat6-docs-webapp, p-cpe:/a:centos:centos:tomcat6-el-2.1-api, p-cpe:/a:centos:centos:tomcat6-javadoc, p-cpe:/a:centos:centos:tomcat6-jsp-2.1-api, p-cpe:/a:centos:centos:tomcat6-lib, p-cpe:/a:centos:centos:tomcat6-servlet-2.5-api, p-cpe:/a:centos:centos:tomcat6-webapps, cpe:/o:centos:centos:6

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2016/10/11

漏洞发布日期: 2016/2/25

参考资料信息

CVE: CVE-2015-5174, CVE-2015-5345, CVE-2016-0706, CVE-2016-0714, CVE-2016-5388, CVE-2016-6325

RHSA: 2016:2045