RHEL 6:tomcat6 (RHSA-2016:2045)

high Nessus 插件 ID 93950

简介

远程 Red Hat 主机缺少一个或多个 tomcat6 安全更新。

描述

远程 Redhat Enterprise Linux 6 主机上安装的程序包受到 RHSA-2016:2045 公告中提及的多个漏洞影响。

Apache Tomcat 是适用于 Java Servlet 和 JavaServer Pages (JSP) 技术的 servlet 容器。

安全修复:

* 已发现 Tomcat 程序包安装的由 Tomcat 初始化脚本读取的某些配置文件,可写入 tomcat 群组。群组中的成员或部署在 Tomcat 上的恶意 Web 应用程序可使用此缺陷,升级其权限。(CVE-2016-6325)

* 已发现多个 Tomcat 会话持久性机制可允许经身份验证的远程用户通过 Web 应用程序,在会话中放置构建的对象,绕过预期的 SecurityManager 限制,并在特权环境中执行任意代码。(CVE-2016-0714)

* 已发现 tomcat 使用 HTTP 请求中 Proxy 标头的值来初始化 CGI 脚本的 HTTP_PROXY 环境变量,而某些 HTTP 客户端实现会不当使用这些变量来配置传出 HTTP 请求的代理。远程攻击者可能利用此缺陷,通过恶意 HTTP 请求,将 CGI 脚本执行的 HTTP 请求重定向到受攻击者控制的代理。(CVE-2016-5388)

* 在 Tomcat 的 RequestUtil.java 中发现一个目录遍历缺陷。经身份验证的远程用户可利用此缺陷,绕过预期 SecurityManager 限制,并通过 Web 应用程序在 getResource、getResourceAsStream 或 getResourcePaths 调用中使用的路径名的“/..”来列出父目录,$CATALINA_BASE/webapps 目录即为一例。(CVE-2015-5174)

* 已发现即使目录受到安全限制保护,Tomcat 仍可泄露该目录的存在。用户可通过不以斜线结尾的 URL 来请求某目录,且可确认该目录是否存在(根据 Tomcat 是否重定向该请求)。
(CVE-2015-5345)

* 已发现当配置了安全管理员时,Tomcat 允许 Web 应用程序加载 StatusManagerServlet。这允许 Web 应用程序列出所有已部署的 Web 应用程序,并泄露会话 ID 等敏感信息。(CVE-2016-0706)

Red Hat 在此感谢 Scott Geary (VendHQ) 报告 CVE-2016-5388。CVE-2016-6325 问题由 Red Hat 产品安全团队发现。

错误修复:

* 由于 tomcat6 规范文件中的缺陷,所以在安装时会将 catalina.out 文件的 md5sum、大小、mtime 属性与该文件属性进行比较。由于这些属性在服务开始后发生更改,所以之前的 rpm -V 命令失败。通过此更新,在 RPM 验证中会忽略上述属性,且 catalina.out 文件现已通过验证检查。(BZ#1357123)

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2016:2045 中的指南更新 RHEL tomcat6 程序包。

另见

http://www.nessus.org/u?98ad44a8

http://www.nessus.org/u?9b89bd65

https://access.redhat.com/errata/RHSA-2016:2045

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1265698

https://bugzilla.redhat.com/show_bug.cgi?id=1311082

https://bugzilla.redhat.com/show_bug.cgi?id=1311087

https://bugzilla.redhat.com/show_bug.cgi?id=1311089

https://bugzilla.redhat.com/show_bug.cgi?id=1353809

https://bugzilla.redhat.com/show_bug.cgi?id=1357123

https://bugzilla.redhat.com/show_bug.cgi?id=1367447

插件详情

严重性: High

ID: 93950

文件名: redhat-RHSA-2016-2045.nasl

版本: 2.15

类型: local

代理: unix

发布时间: 2016/10/11

最近更新时间: 2025/3/20

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-6325

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2016-0714

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:tomcat6, p-cpe:/a:redhat:enterprise_linux:tomcat6-el-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat6-jsp-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat6-servlet-2.5-api, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:tomcat6-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat6-lib, p-cpe:/a:redhat:enterprise_linux:tomcat6-javadoc

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2016/10/10

漏洞发布日期: 2016/2/25

参考资料信息

CVE: CVE-2015-5174, CVE-2015-5345, CVE-2016-0706, CVE-2016-0714, CVE-2016-5388, CVE-2016-6325

CWE: 20, 284, 287, 290, 552

RHSA: 2016:2045