Debian DSA-5521-1:tomcat10 - 安全更新

medium Nessus 插件 ID 182889

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 12 主机上安装的多个程序包受到 dsa-5521 公告中提及的多个漏洞影响。

- 对 Apache Tomcat 11.0.0-M2 至 11.0.0-M4、10.1.5 至 10.1.7、 9.0.71 至 9.0.73 和 8.5.85 至 8.5.87 的 CVE-2023-24998 的修复不完整。如果使用非默认 HTTP 连接器设置,以便使用查询字符串参数达到 maxParameterCount,并且提交的请求正好在查询字符串中提供 maxParameterCount 参数,则可能绕过对上传的请求部分的限制,并可能发生拒绝服务。(CVE-2023-28709)

- FORM 身份验证功能中存在 URL 重定向至不受信任的网站(“开放重定向”)漏洞。此问题影响以下 Apache Tomcat 版本:11.0.0-M1 至 11.0.0-M10、10.1.0-M1 至 10.0.12、9.0.0-M1 至 9.0.79 和 8.5.0 至 8.5.92。此漏洞只会影响 ROOT(默认)Web 应用程序。(CVE-2023-41080)

- Apache Tomcat 中存在清理不完全漏洞。当回收 Apache Tomcat 从 11.0.0-M1 到 11.0.0-M11、从 10.1.0-M1 到 10.1.13、从 9.0.0-M1 到 9.0.80 以及从 8.5.0 到 8.5.93 的各种内部对象时,错误可能会导致 Tomcat 跳过回收过程的某些部分,从而导致信息从当前请求/响应泄漏到下个部分。建议用户升级到 11.0.0-M12 以上、10.1.14 以上、9.0.81 以上或 8.5.94 以上版本,即可修复该问题。
(CVE-2023-42795)

- HTTP/2 协议允许拒绝服务(服务器资源消耗),因为取消请求即可快速重置许多流,正如在 2023 年 8 月到 2023 年 10 月期间在现实环境中利用的那样。(CVE-2023-44487)

- Apache Tomcat.Tomcat 从 11.0.0-M1 到 11.0.0-M11、从 10.1.0-M1 到 10.1.13、从 9.0.0-M1 到 9.0.81 以及从 8.5.0 到 8.5.93 的版本中存在不当输入验证漏洞,无法正确解析 HTTP trailer 标头。特制的无效 Trailer 标头可能会导致 Tomcat 将单个请求视为多个请求,从而导致在反向代理后面时可能出现请求走私的情况。建议用户升级到 11.0.0-M12 以上、10.1.14 以上、9.0.81 以上或 8.5.94 以上版本,即可修复该问题。(CVE-2023-45648)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 tomcat10 程序包。

对于稳定发行版本 (bookworm),已在 10.1.6-1+deb12u1 版本中修复这些问题。

另见

https://security-tracker.debian.org/tracker/source-package/tomcat10

https://www.debian.org/security/2023/dsa-5521

https://security-tracker.debian.org/tracker/CVE-2023-28709

https://security-tracker.debian.org/tracker/CVE-2023-41080

https://security-tracker.debian.org/tracker/CVE-2023-42795

https://security-tracker.debian.org/tracker/CVE-2023-44487

https://security-tracker.debian.org/tracker/CVE-2023-45648

https://packages.debian.org/source/bookworm/tomcat10

插件详情

严重性: Medium

ID: 182889

文件名: debian_DSA-5521.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2023/10/11

最近更新时间: 2024/2/9

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.9

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2023-41080

CVSS v3

风险因素: Medium

基本分数: 6.1

时间分数: 5.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libtomcat10-java, p-cpe:/a:debian:debian_linux:tomcat10-user, p-cpe:/a:debian:debian_linux:tomcat10-docs, p-cpe:/a:debian:debian_linux:tomcat10, p-cpe:/a:debian:debian_linux:libtomcat10-embed-java, p-cpe:/a:debian:debian_linux:tomcat10-common, p-cpe:/a:debian:debian_linux:tomcat10-admin, p-cpe:/a:debian:debian_linux:tomcat10-examples, cpe:/o:debian:debian_linux:12.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/10/10

漏洞发布日期: 2023/5/22

CISA 已知可遭利用的漏洞到期日期: 2023/10/31

参考资料信息

CVE: CVE-2023-28709, CVE-2023-41080, CVE-2023-42795, CVE-2023-44487, CVE-2023-45648

IAVA: 2023-A-0266-S, 2023-A-0443-S, 2023-A-0534-S