Apache Tomcat 6.0.x < 6.0.47 / 7.0.x < 7.0.72 / 8.0.x < 8.0.37 / 8.5.x < 8.5.5 多个漏洞

high Nessus 插件 ID 94578

简介

远程 Apache Tomcat 服务器受到多个漏洞的影响。

描述

根据其自我报告的版本号,远程主机上运行的 Apache Tomcat 服务版本为低于 6.0.47 的 6.0.x、低于 7.0.72 的 7.0.x、低于 8.0.37 的 8.0.x,或低于 8.5.5 的 8.5.x。因而会受到多个漏洞的影响:- 由于和不存在的用户名配对时未能处理密码,存在信息泄露漏洞。未经身份验证的远程攻击者可利用此问题,通过时序攻击来枚举用户账户名。(CVE-2016-0762) - 存在安全绕过漏洞,允许本地攻击者以可访问 Web应用程序的工具方法,绕过配置的 SecurityManager。(CVE-2016-5018) - 由于未正确限制针对配置文件系统属性替换功能的系统属性的访问,SecurityManager 组件中存在信息泄露漏洞。本地攻击者可利用此问题,通过特制的 Web应用程序,绕过 SecurityManager 限制并泄露系统属性。(CVE-2016-6794) - 存在安全绕过漏洞,允许本地攻击者通过更改 JSP servlet 的配置参数,绕过配置的 SecurityManager。(CVE-2016-6796) - 由于未能限制全球 JNDI 资源的 Web应用程序访问,存在安全绕过漏洞。本地攻击者可利用此问题获得未经授权的资源访问。(CVE-2016-6797) 请注意,Nessus 并不试图利用这些问题,而只依赖于应用程序自我报告的版本号。

解决方案

升级版本到 Apache Tomcat 6.0.47 / 7.0.72 / 8.0.37 / 8.5.5 或更高版本。请注意,6.0.46 和 7.0.71 版也可以解决漏洞;然而,供应商未曾正式发布过这些版本。

另见

http://www.nessus.org/u?5c3fa418

http://www.nessus.org/u?be50738a

http://www.nessus.org/u?47795ca8

http://www.nessus.org/u?afe6a582

插件详情

严重性: High

ID: 94578

文件名: tomcat_8_5_5.nasl

版本: 1.16

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2016/11/4

最近更新时间: 2022/4/11

配置: 启用彻底检查

支持的传感器: Nessus Agent

风险信息

VPR

风险因素: Medium

分数: 6

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: AV:N/AC:L/Au:N/C:P/I:N/A:N

时间矢量: E:U/RL:OF/RC:C

CVSS 分数来源: CVE-2016-6797

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:apache:tomcat

必需的 KB 项: installed_sw/Apache Tomcat

易利用性: No known exploits are available

补丁发布日期: 2016/10/27

漏洞发布日期: 2016/10/27

参考资料信息

CVE: CVE-2016-0762, CVE-2016-5018, CVE-2016-6794, CVE-2016-6796, CVE-2016-6797

BID: 93939, 93940, 93942, 93943, 93944