Apache Tomcat 7.0.0 < 7.0.68 多个漏洞

high Nessus 插件 ID 88936

简介

远程 Apache Tomcat 服务器受到多个漏洞的影响

描述

远程主机上安装的 Tomcat 版本低于 7.0.68。因此,它受到 fixed_in_apache_tomcat_7.0.68_security-7 公告中提及的多个漏洞影响。

- 在 6.x 至 6.0.45、7.x 至 7.0.68、8.x 至 8.0.30 以及 9.x 至 9.0.0.M2 版本的 Apache Tomcat 中,Mapper 组件会在考虑安全限制与筛选器之前处理重定向,这可允许远程攻击者通过缺少结尾/(斜线)字符的 URL 来确定目录是否存在。(CVE-2015-5345)

- 在 7.x 至 7.0.68、8.x 至 8.0.31 以及 9.x 至 9.0.0.M2 版本的 Apache Tomcat 中,(1) Manager 和 (2) Host Manager 应用程序可建立会话,并发送 CSRF 标记以用于任意新请求,其允许远程攻击者使用标记绕过 CSRF 保护机制。(CVE-2015-5351)

- 6.x 至 6.0.45、7.x 至 7.0.68、8.x 至 8.0.31 以及 9.x 至 9.0.0.M2 版本的 Apache Tomcat 未将 org.apache.catalina.manager.StatusManagerServlet 放在 org/apache/catalina/core/RestrictedServlets.properties 列表上,可允许经认证的远程用户通过特制的 Web 应用程序,绕过预定的 SecurityManager 限制并读取任意 HTTP 请求,进而查找会话 ID 值。(CVE-2016-0706)

- 在 6.x 至 6.0.45、7.x 至 7.0.68、8.x 至 8.0.31 以及 9.x 至 9.0.0.M2 版本的 Apache Tomcat 中,会话持久性功能的实现未正确处理会话属性,这可允许经认证的远程用户通过 Web 应用程序,在会话中放置特别构建的对象,进而绕过预定的 SecurityManager 限制,并在特权环境中执行任意代码。(CVE-2016-0714)

- 在 7.x 至 7.0.68、8.x 至 8.0.31 以及 9.x 至 9.0.0.M3 版本的 Apache Tomcat 中,org/apache/naming/factory/ResourceLinkFactory.java 中的 setGlobalContext 方法未考虑 ResourceLinkFactory.setGlobalContext 调用器是否获得授权,这可允许经认证的远程用户通过 Web 应用程序设置特别构建的全局环境,绕过预期 SecurityManager 限制,并读取或写入任意应用程序数据,或造成拒绝服务(应用程序中断)。
(CVE-2016-0763)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 Apache Tomcat 7.0.68 版本或更高版本。

另见

http://www.nessus.org/u?b3be70f3

https://bz.apache.org/bugzilla/show_bug.cgi?id=58765

https://svn.apache.org/viewvc?view=rev&rev=1715213

https://svn.apache.org/viewvc?view=rev&rev=1716860

https://svn.apache.org/viewvc?view=rev&rev=1717212

https://svn.apache.org/viewvc?view=rev&rev=1720661

https://svn.apache.org/viewvc?view=rev&rev=1720663

https://svn.apache.org/viewvc?view=rev&rev=1722801

https://svn.apache.org/viewvc?view=rev&rev=1725931

https://svn.apache.org/viewvc?view=rev&rev=1726923

https://svn.apache.org/viewvc?view=rev&rev=1727034

插件详情

严重性: High

ID: 88936

文件名: tomcat_7_0_68.nasl

版本: 1.18

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2016/2/24

最近更新时间: 2024/5/23

配置: 启用全面检查 (optional)

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2015-5351

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2016-0714

漏洞信息

CPE: cpe:/a:apache:tomcat:7

必需的 KB 项: installed_sw/Apache Tomcat

易利用性: No known exploits are available

补丁发布日期: 2016/2/16

漏洞发布日期: 2016/2/22

参考资料信息

CVE: CVE-2015-5345, CVE-2015-5351, CVE-2016-0706, CVE-2016-0714, CVE-2016-0763

BID: 83324, 83326, 83327, 83328, 83330