Amazon Linux AMI : tomcat6 (ALAS-2017-810)

high Nessus 插件 ID 99037

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

已发现解析 HTTP 请求行的代码允许无效字符。可利用此缺陷,通过与同样允许无效字符但解释不同的代理结合,将数据注入 HTTP 响应。通过操控 HTTP 响应,攻击者可侵害 Web 缓存、执行 XSS 攻击或从非自身请求获得敏感信息。(CVE-2016-6816) 注意:此修复导致 Tomcat 在请求包含 HTTP 规范不允许以未编码形式显示的字符时(即使之前可以接受),响应以 HTTP 400 Bad Request 错误。新引入的系统属性 tomcat.util.http.parser.HttpParser.requestTargetAllow 可用于配置 Tomcat,使其接受未编码形式的大括号 ({ 和 }) 和管道符 (|),因为 URL 中经常使用这些未正确编码的符号。- 在向 NIO HTTP 连接器发送文件代码的错误处理中发现缺陷。这导致当前处理器对象多次被添加至处理器缓存,造成包括但不限于会话 ID 和响应正文请求间的信息泄露。(CVE-2016-8745)

解决方案

运行 'yum update tomcat6' 以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2017-810.html

插件详情

严重性: High

ID: 99037

文件名: ala_ALAS-2017-810.nasl

版本: 3.7

类型: local

代理: unix

发布时间: 2017/3/30

最近更新时间: 2019/4/10

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:tomcat6, p-cpe:/a:amazon:linux:tomcat6-admin-webapps, p-cpe:/a:amazon:linux:tomcat6-docs-webapp, p-cpe:/a:amazon:linux:tomcat6-el-2.1-api, p-cpe:/a:amazon:linux:tomcat6-javadoc, p-cpe:/a:amazon:linux:tomcat6-jsp-2.1-api, p-cpe:/a:amazon:linux:tomcat6-lib, p-cpe:/a:amazon:linux:tomcat6-servlet-2.5-api, p-cpe:/a:amazon:linux:tomcat6-webapps, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/3/29

参考资料信息

CVE: CVE-2016-6816, CVE-2016-8745

ALAS: 2017-810

RHSA: 2017:0527