RHEL 5 / 6:JBoss Web Server (RHSA-2012:0680)

high Nessus 插件 ID 78924

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 tomcat5 程序包修复了多种安全问题和两个缺陷,现在可用于针对 Red Hat Enterprise Linux 5 和 6 的 JBoss Enterprise Web Server 1.0.2。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Apache Tomcat 是适用于 Java Servlet 和 JavaServer Pages (JSP) 技术的 servlet 容器。

JBoss Enterprise Web Server 包括 Tomcat Native 库,提供对 Tomcat 的 Apache Portable Runtime (APR) 支持。有关此文本中对 APR 的引用,请参阅 Tomcat Native 实现,而非任何其他 apr 程序包。

此更新包括 JBPAPP-4873 和 JBPAPP-6133 中记录的缺陷补丁。它还解决了以下安全问题:

在 Tomcat 处理 HTTP DIGEST 认证的方式中发现多种缺陷。这些缺陷会削弱 Tomcat HTTP DIGEST 认证实现,使其受 HTTP BASIC 认证的某些缺陷的影响,例如,允许远程攻击者执行会话重放攻击。(CVE-2011-1184、CVE-2011-5062、CVE-2011-5063、CVE-2011-5064)

在 Coyote (org.apache.coyote.ajp.AjpProcessor) 和 APR (org.apache.coyote.ajp.AjpAprProcessor) Tomcat AJP (Apache JServ Protocol) 连接器处理某些 POST 请求的方式中发现一个缺陷。攻击者可发送特别构建的请求,该请求会导致连接器将消息正文视为新请求。这允许注入任意 AJP 消息,并且可能允许攻击者绕过 Web 应用程序的认证检查并获取他们无法访问的信息的访问权限。当 APR 库不存在时,默认使用 JK (org.apache.jk.server.JkCoyoteHandler) 连接器。JK 连接器不受此缺陷的影响。(CVE-2011-3190)

已发现 Java hashCode() 方法实现容易遭受可预测哈希冲突的影响。远程攻击者可利用此缺陷,通过发送包含名称映射到同一哈希值的大量参数的 HTTP 请求来导致 Tomcat 使用过量 CPU 时间。此更新引入对每个请求中处理的参数数量的限制以缓解此问题。
参数的默认限制为 512,标头的默认限制为 128。可通过设置 org.apache.tomcat.util.http.Parameters.MAX_COUNT 和 org.apache.tomcat.util.http.MimeHeaders.MAX_COUNT 系统属性来更改这些默认值。
(CVE-2011-4858)

已发现 Tomcat 未有效处理大量参数和大参数值。远程攻击者可以通过发送包含大量参数或大参数值的 HTTP 请求导致 Tomcat 使用过量 CPU 时间。
此更新引入对每个请求中处理的参数和标头的数量的限制以解决此问题。请参阅 CVE-2011-4858 描述以了解关于 org.apache.tomcat.util.http.Parameters.MAX_COUNT 和 org.apache.tomcat.util.http.MimeHeaders.MAX_COUNT 系统属性的信息。
(CVE-2012-0022)

在 Tomcat MemoryUserDatabase 中发现一个缺陷。使用 JMX 客户端创建新用户时,如果发生运行时异常,用户密码会被记录到 Tomcat 日志文件中。注意:默认情况下,只有管理员可以访问这些日志文件。(CVE-2011-2204)

当使用 HTTP APR 或 NIO(非阻塞 I/O)连接器时,在 Tomcat 处理 sendfile 请求属性的方式中发现一个缺陷。在 Tomcat 实例上运行的恶意 Web 应用程序可以利用此缺陷绕过安全管理器限制,并获取其无法访问的文件的访问权限,或者可能终止 Java 虚拟机 (JVM)。JBoss Enterprise Web Server 中默认使用 HTTP NIO 连接器。(CVE-2011-2526)

Red Hat 在此感谢 oCERT 报告 CVE-2011-4858,感谢 Apache Tomcat 项目报告 CVE-2011-2526。oCERT 感谢 CVE-2011-4858 的原始报告者 Julian Wälde 和 Alexander Klink。

Tomcat 用户应升级这些更新后的程序包,其中解决了这些问题。必须重新启动 Tomcat,才能使此更新生效。

解决方案

更新受影响的数据包。

另见

http://tomcat.apache.org/security-5.html

http://www.nessus.org/u?3338515a

https://issues.jboss.org/browse/JBPAPP-6133

https://access.redhat.com/errata/RHSA-2012:0680

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=717013

https://bugzilla.redhat.com/show_bug.cgi?id=720948

https://bugzilla.redhat.com/show_bug.cgi?id=734868

https://bugzilla.redhat.com/show_bug.cgi?id=741401

https://bugzilla.redhat.com/show_bug.cgi?id=750521

https://bugzilla.redhat.com/show_bug.cgi?id=783359

https://issues.jboss.org/browse/JBPAPP-4873

插件详情

严重性: High

ID: 78924

文件名: redhat-RHSA-2012-0680.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2014/11/8

最近更新时间: 2024/4/27

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.8

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2011-3190

CVSS v3

风险因素: High

基本分数: 7.3

时间分数: 6.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:tomcat5, p-cpe:/a:redhat:enterprise_linux:tomcat5-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat5-common-lib, p-cpe:/a:redhat:enterprise_linux:tomcat5-jasper, p-cpe:/a:redhat:enterprise_linux:tomcat5-jasper-eclipse, p-cpe:/a:redhat:enterprise_linux:tomcat5-jasper-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat5-jsp-2.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat5-jsp-2.0-api-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat5-parent, p-cpe:/a:redhat:enterprise_linux:tomcat5-server-lib, p-cpe:/a:redhat:enterprise_linux:tomcat5-servlet-2.4-api, p-cpe:/a:redhat:enterprise_linux:tomcat5-servlet-2.4-api-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat5-webapps, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/5/21

漏洞发布日期: 2011/6/29

参考资料信息

CVE: CVE-2011-1184, CVE-2011-2204, CVE-2011-2526, CVE-2011-3190, CVE-2011-4858, CVE-2011-5062, CVE-2011-5063, CVE-2011-5064, CVE-2012-0022

BID: 48456, 48667, 49353, 49762, 51200, 51447

RHSA: 2012:0680