Ubuntu 14.04 LTS:Tomcat 回归 (USN-3177-2)

critical Nessus 插件 ID 96978

简介

远程 Ubuntu 主机缺少安全更新。

描述

USN-3177-1 修复了 Tomcat 漏洞。此更新在 Tomcat 以安全管理器启动的环境中引入了回归。此更新修复了该问题。

我们对不便之处表示抱歉。

发现当用户名不存在时,Tomcat realm 实施未能正确处理密码。远程攻击者可利用此问题枚举用户名。此问题仅影响 Ubuntu 12.04 LTS、Ubuntu 14.04 LTS 和 Ubuntu 16.04 LTS。
(CVE-2016-0762)

Alvaro Munoz 和 Alexander Mirosh 发现 Tomcat 未能正确限制某实用工具方法的使用。恶意应用程序可能利用此问题绕过安全管理器限制。此问题仅影响 Ubuntu 12.04 LTS、Ubuntu 14.04 LTS 和 Ubuntu 16.04 LTS。
(CVE-2016-5018)

发现 Tomcat 未能保护应用程序不受 HTTP_PROXY 环境变量的不可信数据影响。
远程攻击者可利用此问题将出站流量重定向到任意代理服务器。此问题仅影响 Ubuntu 12.04 LTS、Ubuntu 14.04 LTS 和 Ubuntu 16.04 LTS。(CVE-2016-5388)

发现 Tomcat 未能正确控制读取系统属性。恶意应用程序可能利用此问题绕过安全管理器限制。此问题仅影响 Ubuntu 12.04 LTS、Ubuntu 14.04 LTS 和 Ubuntu 16.04 LTS。(CVE-2016-6794)

发现 Tomcat 未能正确控制某些配置参数。恶意应用程序可能利用此问题绕过安全管理器限制。
此问题仅影响 Ubuntu 12.04 LTS、Ubuntu 14.04 LTS 和 Ubuntu 16.04 LTS。(CVE-2016-6796)

发现 Tomcat 未能正确限制全局 JNDI 资源访问。恶意应用程序可利用此问题访问任意全局 JNDI 资源,而无需明确的 ResourceLink。此问题仅影响 Ubuntu 12.04 LTS、Ubuntu 14.04 LTS 和 Ubuntu 16.04 LTS。(CVE-2016-6797)

Regis Leroy 发现 Tomcat 未能正确从 HTTP 请求行中筛选出特定无效字符。远程攻击者可能利用此问题在 HTTP 响应中注入数据。(CVE-2016-6816)

Pierre Ernst 发现 Tomcat JmxRemoteLifecycleListener 未能执行建议的修复。远程攻击者可能利用此问题执行任意代码。(CVE-2016-8735)

发现 Tomcat 未能正确处理发送文件代码中的错误处理。远程攻击者可利用此问题通过其他请求访问信息。(CVE-2016-8745)

Paul Szabo 发现 Tomcat 程序包未能正确处理升级和移除。本地攻击者可能利用此问题获取根权限。
(CVE-2016-9774、CVE-2016-9775)

请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-3177-2

插件详情

严重性: Critical

ID: 96978

文件名: ubuntu_USN-3177-2.nasl

版本: 3.18

类型: local

代理: unix

发布时间: 2017/2/3

最近更新时间: 2023/10/20

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2016-8735

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:libtomcat7-java, p-cpe:/a:canonical:ubuntu_linux:tomcat7, p-cpe:/a:canonical:ubuntu_linux:tomcat7-admin, p-cpe:/a:canonical:ubuntu_linux:tomcat7-common, p-cpe:/a:canonical:ubuntu_linux:tomcat7-examples, p-cpe:/a:canonical:ubuntu_linux:tomcat7-user, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libservlet3.0-java

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/2/2

漏洞发布日期: 2016/7/19

CISA 已知可遭利用的漏洞到期日期: 2023/6/2

参考资料信息

CVE: CVE-2016-0762, CVE-2016-5018, CVE-2016-5388, CVE-2016-6794, CVE-2016-6796, CVE-2016-6797, CVE-2016-6816, CVE-2016-8735, CVE-2016-8745, CVE-2016-9774, CVE-2016-9775

USN: 3177-2