MagicLinux 7tomcat-7.0.76-3.el7 (AXSA:2017-2389:05)

high Nessus 插件 ID 289035

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 7 主机上存在安装的程序包该程序包受到 AXSA:2017-2389:05 公告中提及的多个漏洞的影响。

* 当使用 Sendfile 时在 Tomcat 对流水线请求的处理中发现漏洞。如果 sendfile 处理快速完成,则可以向处理器缓存添加两次处理器。这可导致响应无效或信息泄露。 (CVE-2017-5647)
* 在 Tomcat 中发现两个漏洞如果 servlet 环境配置了 readonly=false 并且允许 HTTP PUT 请求攻击者可以将 JSP 文件上传到该环境并实现代码执行。CVE-2017-12615、 CVE-2017-12617
* 在 Tomcat 中发现漏洞CORS Filter 未发送 Vary: Origin HTTP 标头。这可能允许通过客户端和服务器端缓存将敏感数据泄漏给其他访问者。 (CVE-2017-7674) CVE-2017-12615 当在启用了 HTTP PUT 的 Windows 上运行 Apache Tomcat 7.0.0 到 7.0.79 时例如通过将默认选项的只读初始化参数设置为 false时可以通过特别构建的密钥将 JSP 文件上传到服务器request。之后服务器可请求此 JSP,执行其中包含的任何代码。
CVE-2017-12617 在启用 HTTP PUT 的情况下运行 Apache Tomcat 版本 9.0.0.M1 至 9.0.0、 8.5.0 至 8.5.22、 8.0.0.RC1 至 8.0.46 和 7.0.0 至 7.0.81 时例如通过将默认 servlet 的只读初始化参数设置为 false可通过特别构建的请求将 JSP 文件上传到服务器。之后服务器可请求此 JSP,执行其中包含的任何代码。
CVE-2017-5647 Apache Tomcat 中流水线请求处理中的缺陷 9.0.0.M1 至 9.0.0。M18、 8.5.0 至 8.5.12、 8.0.0.RC1 至 8.0.42、 7.0.0 至 7.0.76以及 6.0.0 至 6.0.52使用发送文件时导致在完成之前请求的发送文件处理时丢失流水线请求。这可能会导致针对错误请求发送响应。例如发送请求 A、B 和 C 的用户代理可以看到对请求 A 的正确响应、对请求 B 的请求 C 的响应对请求 C 则看不到响应。
CVE-2017-7674 Apache Tomcat 中的 CORS 过滤器 9.0.0.M1 变更为 9.0.0。M21、 8.5.0 到 8.5.15、 8.0.0.RC1 到 8.0.44 和 7.0.41 到 7.0.78 并未添加表示响应会随着来源而不同的 HTTP Vary 标头。
在某些情况下,这允许客户端和服务器端缓存破坏。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/8832

插件详情

严重性: High

ID: 289035

文件名: miracle_linux_AXSA-2017-2389.nasl

版本: 1.3

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/17

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

Vendor

Vendor Severity: High

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.9

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-12617

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:tomcat-admin-webapps, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:tomcat-lib, p-cpe:/a:miracle:linux:tomcat-webapps, p-cpe:/a:miracle:linux:tomcat-el-2.2-api, p-cpe:/a:miracle:linux:tomcat, p-cpe:/a:miracle:linux:tomcat-jsp-2.2-api, p-cpe:/a:miracle:linux:tomcat-servlet-3.0-api

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/11/1

漏洞发布日期: 2017/4/2

CISA 已知可遭利用的漏洞到期日期: 2022/4/15

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Tomcat RCE via JSP Upload Bypass)

Elliot (Apache Tomcat for Windows HTTP PUT Method File Upload)

参考资料信息

CVE: CVE-2017-12615, CVE-2017-12617, CVE-2017-5647, CVE-2017-7674