RHEL 5 / 6Red Hat JBoss Web Server 2.0.1 tomcat6 (RHSA-2014:0525)

critical Nessus 插件 ID 76240

简介

远程 Red Hat 主机缺少 Red Hat JBoss Web Server 2.0.1 tomcat6 的一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 5 / 6 主机上安装的程序包受到 RHSA-2014:0525 公告中提及的多个漏洞影响。

Red Hat JBoss Web Server 是一组用于托管 Java Web 应用程序的完全集成且经过认证的组件。它由 Apache HTTP Server、Apache Tomcat Servlet 容器、Apache Tomcat Connector (mod_jk)、JBoss HTTP Connector (mod_cluster)、Hibernate 和 Tomcat Native 库组成。

已发现当 Tomcat 处理一系列 HTTP 请求时,如果其中至少一个请求包含多个 content-length 标头或者一个带有分块传输编码标头的 content-length 标头,则 Tomcat 可能错误地处理该请求。远程攻击者可利用此缺陷来使 Web 缓存中毒、执行跨站脚本 (XSS) 攻击或从其他请求中获取敏感信息。 (CVE-2013-4286)

已发现 CVE-2012-3544 的补丁未正确解决 Tomcat 处理分块请求中的区块扩展和尾部标头的方式中存在的拒绝服务缺陷。远程攻击者可利用此缺陷发送超长请求,当 Tomcat 处理该请求时,可消耗 Tomcat 服务器上的网络带宽、CPU 和内存。请注意分块传输编码默认已启用。 (CVE-2013-4322)

已发现以前 Tomcat 6 中针对路径参数处理的补丁引入了回归,造成在启用了 disableURLRewriting 选项时 Tomcat 未正确禁用跟踪会话 ID 的 URL 重写。中间人攻击者可能会利用此缺陷来劫持用户的会话。 (CVE-2014-0033)

在嵌入 Tomcat 中的 Apache Commons FileUpload 处理 MultipartStream 使用的小型缓冲区的方式中发现拒绝服务缺陷。远程攻击者可利用此缺陷为多个部分请求创建畸形的 Content-Type 标头,从而导致 Tomcat 在处理此类传入请求时进入无限循环。
(CVE-2014-0050)

建议所有 Red Hat JBoss Web Server 2.0.1 用户升级这些更新后的 tomcat6 程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动 Red Hat JBoss Web Server 进程以使更新生效。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 RHSA-2014:0525中的指导更新 RHEL Red Hat JBoss Web Server 2.0.1 tomcat6 程序包。

另见

http://www.nessus.org/u?6d7a75ae

https://access.redhat.com/errata/RHSA-2014:0525

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1062337

https://bugzilla.redhat.com/show_bug.cgi?id=1069905

https://bugzilla.redhat.com/show_bug.cgi?id=1069919

https://bugzilla.redhat.com/show_bug.cgi?id=1069921

插件详情

严重性: Critical

ID: 76240

文件名: redhat-RHSA-2014-0525.nasl

版本: 1.20

类型: local

代理: unix

发布时间: 2014/6/26

最近更新时间: 2025/4/29

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2014-0050

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:tomcat6, p-cpe:/a:redhat:enterprise_linux:tomcat6-el-2.1-api, cpe:/o:redhat:enterprise_linux:5, p-cpe:/a:redhat:enterprise_linux:tomcat6-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat6-jsp-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat6-servlet-2.5-api, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:tomcat6-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat6-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat6-lib, p-cpe:/a:redhat:enterprise_linux:tomcat6-javadoc

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2014/5/21

漏洞发布日期: 2014/2/26

参考资料信息

CVE: CVE-2013-4286, CVE-2013-4322, CVE-2014-0033, CVE-2014-0050

BID: 65400, 65767, 65769, 65773

CWE: 384

RHSA: 2014:0525