Apache Tomcat 8.0.0.RC1 < 8.0.32 多个漏洞

high Nessus 插件 ID 88937

简介

远程 Apache Tomcat 服务器受到多个漏洞的影响

描述

远程主机上安装的 Tomcat 版本低于 8.0.32。因此,它受到 fixed_in_apache_tomcat_8.0.32_security-8 公告中提及的多个漏洞影响。

- 在 7.x 至 7.0.66、8.x 至 8.0.30 以及 9.x 至 9.0.0.M2 版本 Apache Tomcat 中存在会话固定漏洞,当不同的会话设置用于部署多个版本的相同 Web 应用程序时,程攻击者可以利用非预期请求的 requestedSessionSSL 字段,劫持 Web 会话,这与 CoyoteAdapter.java 和 Request.java 有关。
(CVE-2015-5346)

- 在 7.x 至 7.0.68、8.x 至 8.0.31 以及 9.x 至 9.0.0.M2 版本的 Apache Tomcat 中,(1) Manager 和 (2) Host Manager 应用程序可建立会话,并发送 CSRF 标记以用于任意新请求,其允许远程攻击者使用标记绕过 CSRF 保护机制。(CVE-2015-5351)

- 6.x 至 6.0.45、7.x 至 7.0.68、8.x 至 8.0.31 以及 9.x 至 9.0.0.M2 版本的 Apache Tomcat 未将 org.apache.catalina.manager.StatusManagerServlet 放在 org/apache/catalina/core/RestrictedServlets.properties 列表上,可允许经认证的远程用户通过特制的 Web 应用程序,绕过预定的 SecurityManager 限制并读取任意 HTTP 请求,进而查找会话 ID 值。(CVE-2016-0706)

- 在 6.x 至 6.0.45、7.x 至 7.0.68、8.x 至 8.0.31 以及 9.x 至 9.0.0.M2 版本的 Apache Tomcat 中,会话持久性功能的实现未正确处理会话属性,这可允许经认证的远程用户通过 Web 应用程序,在会话中放置特别构建的对象,进而绕过预定的 SecurityManager 限制,并在特权环境中执行任意代码。(CVE-2016-0714)

- 在 7.x 至 7.0.68、8.x 至 8.0.31 以及 9.x 至 9.0.0.M3 版本的 Apache Tomcat 中,org/apache/naming/factory/ResourceLinkFactory.java 中的 setGlobalContext 方法未考虑 ResourceLinkFactory.setGlobalContext 调用器是否获得授权,这可允许经认证的远程用户通过 Web 应用程序设置特别构建的全局环境,绕过预期 SecurityManager 限制,并读取或写入任意应用程序数据,或造成拒绝服务(应用程序中断)。
(CVE-2016-0763)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 Apache Tomcat 8.0.32 版本或更高版本。

另见

http://www.nessus.org/u?3861b317

https://svn.apache.org/viewvc?view=rev&rev=1713185

https://svn.apache.org/viewvc?view=rev&rev=1720658

https://svn.apache.org/viewvc?view=rev&rev=1720660

https://svn.apache.org/viewvc?view=rev&rev=1722800

https://svn.apache.org/viewvc?view=rev&rev=1723506

https://svn.apache.org/viewvc?view=rev&rev=1725929

https://svn.apache.org/viewvc?view=rev&rev=1726196

https://svn.apache.org/viewvc?view=rev&rev=1726203

插件详情

严重性: High

ID: 88937

文件名: tomcat_8_0_32.nasl

版本: 1.18

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2016/2/24

最近更新时间: 2024/5/23

配置: 启用全面检查 (optional)

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2015-5351

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2016-0714

漏洞信息

CPE: cpe:/a:apache:tomcat:8

必需的 KB 项: installed_sw/Apache Tomcat

易利用性: No known exploits are available

补丁发布日期: 2016/2/8

漏洞发布日期: 2016/2/22

参考资料信息

CVE: CVE-2015-5346, CVE-2015-5351, CVE-2016-0706, CVE-2016-0714, CVE-2016-0763

BID: 83323, 83324, 83326, 83327, 83330