Apache Tomcat 9.0.0.M1 < 9.0.19 多个漏洞

high Nessus 插件 ID 197856

简介

远程 Apache Tomcat 服务器受到多个漏洞的影响

描述

远程主机上安装的 Tomcat 版本低于 9.0.19。因此,它受到 fixed_in_apache_tomcat_9.0.19_security-9 公告中提及的多个漏洞影响。

- 在已启用 enableCmdLineArguments 的 Windows 上运行时,9.0.0.M1 至 9.0.17、8.5.0 至 8.5.39 以及 7.0.0 至 7.0.93 版本的 Apache Tomcat 中的 CGI Servlet 容易受到远程代码执行漏洞的影响,这是因为 JRE 将命令行自变量传输至 Windows 的方式中存在错误所致。默认停用 CGI Servlet。在 Tomcat 9.0.x 中,CGI 选项 enableCmdLineArguments 默认停用(此漏洞会导致将在所有版本中默认禁用)。有关 JRE 行为的详细说明,请参阅 Markus Wulftange 的博客 (https://codewhitesec.blogspot.com/2016/02/java-and-command-line-injections-in-windows.html) 和此存档的 MSDN 博客 (https://web.archive.org/web/20161228144344/https://blogs.msdn.microsoft.com/twistylittlepassagesallalike/2011/04/23/everyone-quotes-command-line-arguments-the-wrong-way/)。(CVE-2019-0232)

- Apache Tomcat 9.0.0.M1 至 9.0.0.17、8.5.0 至 8.5.39 和 7.0.0 至 7.0.93 中的 SSI printenv 命令会发回用户提供的数据而不进行转义,因此容易受到 XSS 攻击。SSI 默认情况下被禁用。printenv 命令用于调试,不太可能出现在生产网站上。
(CVE-2019-0221)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 Apache Tomcat 9.0.19 版本或更高版本。

另见

http://www.nessus.org/u?3ba5edc6

http://www.nessus.org/u?20cc80d0

http://www.nessus.org/u?d445c2d1

http://www.nessus.org/u?dcb8f0f4

http://www.nessus.org/u?387f17bf

插件详情

严重性: High

ID: 197856

文件名: tomcat_9_0_19.nasl

版本: 1.5

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2024/5/23

最近更新时间: 2025/2/19

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.7

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-0232

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.5

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:apache:tomcat:9

必需的 KB 项: installed_sw/Apache Tomcat

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/4/13

漏洞发布日期: 2019/4/12

可利用的方式

Metasploit (Apache Tomcat CGIServlet enableCmdLineArguments Vulnerability)

参考资料信息

CVE: CVE-2019-0221, CVE-2019-0232