RHEL 6:tomcat6 (RHSA-2011:0791)

medium Nessus 插件 ID 54601

简介

远程 Red Hat 主机缺少一个或多个 tomcat6 安全更新。

描述

远程 Redhat Enterprise Linux 6 主机上安装的程序包受到 RHSA-2011:0791 公告中提及的多个漏洞的影响。

Apache Tomcat 是适用于 Java Servlet 和 JavaServer Pages (JSP) 技术的 servlet 容器。

已发现 Web 应用程序可以修改 Tomcat 主机工作目录的位置。由于 Tomcat 上部署的 Web 应用程序具有此目录的读取和写入权限,恶意 Web 应用程序可利用此缺陷,诱骗 Tomcat 授予其文件系统上任意目录的读取和写入权限。 (CVE-2010-3718)

在用于管理 Tomcat 上的 Web 应用程序的管理器应用程序中发现一个跨站脚本 (XSS) 缺陷。如果远程攻击者可诱骗已登录 Manager 应用程序的用户访问特别构建的 URL,则攻击者可使用已登录用户的权限执行 Manager 应用程序任务。 (CVE-2010-4172)

在管理器应用程序中发现第二个跨站脚本 (XSS) 缺陷。恶意 Web 应用程序可利用此缺陷执行 XSS 攻击,导致使用已登录并且正在查看管理器应用程序网页的受害者的权限执行任意 Web 脚本。
(CVE-2011-0013)

此更新还修复以下缺陷:

* tomcat6 init 脚本中的缺陷阻止启动其他 Tomcat 实例。同样,运行 service tomcat6 start 会导致应用来自 /etc/sysconfig/tomcat6 的配置选项被 /etc/tomcat6/tomcat6.conf 中的配置选项覆盖。通过此更新,多个 Tomcat 实例按预期运行。 (BZ#636997)

* /usr/share/java/ 目录缺少指向 /usr/share/tomcat6/bin/tomcat-juli.jar 库的符号链接。由于此库对于某些操作(如运行 Jasper JSP 预编译器)而言是必需的,因此 build-jar-repository 命令无法构建有效的类路径。通过此更新,已添加了缺少的符号链接。 (BZ#661244)

* 之前,tomcat6 init 脚本无法使用 启动 Tomcat。此帐户当前不可用。当 Tomcat 配置为在没有将有效的 shell 配置为登录 shell 的用户下运行时出现消息。此更新修改了 init 脚本,以在任何后台程序用户的登录 shell 下正常工作。此外,这些新的 tomcat6 程序包现在已根据部署最佳实践的建议,在安装时将 /sbin/nologin 设置为 tomcat 用户的登录 shell。 (BZ#678671)

* 某些标准 Tomcat 目录缺少 tomcat 群组的写入权限,这可造成某些应用程序失败并出现“无输出文件夹”等错误。此更新添加 tomcat 组对受影响的目录的写入权限。 (BZ#643809)

* /usr/sbin/tomcat6 封装程序脚本对 catalina.out 文件使用硬编码路径,如果以 tomcat 以外的用户运行 Tomcat 并使用CATALINA_BASE 设置为默认目录以外的目录。
(BZ#695284、BZ#697504)

* 当部署某些 Web 应用程序时,停止 Tomcat 可导致将回溯错误记录到 catalina.out。 (BZ#698624)

Tomcat 用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动 Tomcat,才能使此更新生效。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2011:0791 中的指南更新 RHEL tomcat6 程序包。

另见

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=636997

https://bugzilla.redhat.com/show_bug.cgi?id=643809

https://bugzilla.redhat.com/show_bug.cgi?id=656246

https://bugzilla.redhat.com/show_bug.cgi?id=661244

https://bugzilla.redhat.com/show_bug.cgi?id=675786

https://bugzilla.redhat.com/show_bug.cgi?id=675792

https://bugzilla.redhat.com/show_bug.cgi?id=678671

https://bugzilla.redhat.com/show_bug.cgi?id=695284

https://bugzilla.redhat.com/show_bug.cgi?id=697504

http://tomcat.apache.org/security-6.html

http://www.nessus.org/u?663fafc8

https://access.redhat.com/errata/RHSA-2011:0791

插件详情

严重性: Medium

ID: 54601

文件名: redhat-RHSA-2011-0791.nasl

版本: 1.22

类型: local

代理: unix

发布时间: 2011/5/20

最近更新时间: 2025/4/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 2.9

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.6

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2011-0013

CVSS v3

风险因素: Medium

基本分数: 4.3

时间分数: 4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:tomcat6, p-cpe:/a:redhat:enterprise_linux:tomcat6-el-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat6-jsp-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat6-servlet-2.5-api, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:tomcat6-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat6-lib, p-cpe:/a:redhat:enterprise_linux:tomcat6-javadoc

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/5/19

漏洞发布日期: 2010/11/26

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2010-3718, CVE-2010-4172, CVE-2011-0013

BID: 45015, 46174, 46177

CWE: 79

RHSA: 2011:0791