F5 网络 BIG-IP:Apache Tomcat 6.x 漏洞 (K30971148)

medium Nessus 插件 ID 97421

简介

远程设备缺少供应商提供的安全修补程序。

描述

在 Apache Tomcat 6.0.45 之前的 6.x 版、7.0.65 之前的 7.x 版以及 8.0.27 之前的 8.x 版中,RequestUtil.java 有一个目录遍历漏洞,可允许经过身份验证的远程用户绕过预期 SecurityManager 限制并通过 web 应用程序在 getResource、getResourceAsStream 或 getResourcePaths 调用中使用的路径名的 /..(斜杠、点、点)来列出父目录,$CATALINA_BASE/webapps 目录即为一例。(CVE-2015-5174) 影响 经过身份验证的远程用户可以绕过安全管理器获取部署 web 应用程序的目录的目录列表。BIG-IP/Enterprise Manager 拥有了创建和部署恶意 web 应用程序所需的访问级别意味着用户已经具有重要的信任级别(例如:root 级别)。BIG-IP 和 Enterprise Manager 系统不支持 Tomcat 配置中的自定义 web 应用程序。Traffix SDC 如果攻击者有系统本地网络的访问权限,就有可能会利用此漏洞;Tomcat 服务只能从内部网络访问。

解决方案

升级到 F5 解决方案 K30971148 中列出的无漏洞版本之一。

另见

https://support.f5.com/csp/article/K30971148

插件详情

严重性: Medium

ID: 97421

文件名: f5_bigip_SOL30971148.nasl

版本: 3.8

类型: local

发布时间: 2017/2/28

最近更新时间: 2020/3/18

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 2.2

CVSS v2

风险因素: Medium

基本分数: 4

时间分数: 3

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:N/A:N

CVSS v3

风险因素: Medium

基本分数: 4.3

时间分数: 3.8

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_wan_optimization_manager, cpe:/a:f5:big-ip_webaccelerator, cpe:/h:f5:big-ip, cpe:/h:f5:big-ip_protocol_security_manager

必需的 KB 项: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

易利用性: No known exploits are available

补丁发布日期: 2016/3/22

漏洞发布日期: 2016/2/25

参考资料信息

CVE: CVE-2015-5174