RHEL 7:tomcat (RHSA-2016:2046)

high Nessus 插件 ID 93951

简介

远程 Red Hat 主机缺少一个或多个 tomcat 安全更新。

描述

远程 Redhat Enterprise Linux 7 主机上安装的程序包受到 RHSA-2016:2046 公告中提及的多个漏洞的影响。

Apache Tomcat 是适用于 Java Servlet 和 JavaServer Pages (JSP) 技术的 servlet 容器。

安全修复:

* 已发现 Tomcat 程序包安装的配置文件 /usr/lib/tmpfiles.d/tomcat.conf可写入 tomcat 群组。群组中的成员或部署在 Tomcat 上的恶意 Web 应用程序可使用此缺陷,升级其权限。(CVE-2016-5425)

* 已发现 Tomcat 程序包安装的由 Tomcat 初始化脚本读取的某些配置文件,可写入 tomcat 群组。群组中的成员或部署在 Tomcat 上的恶意 Web 应用程序可使用此缺陷,升级其权限。(CVE-2016-6325)

* 已发现表达式语言解析器对特权代码部分内的表达式求值。恶意 Web 应用程序可利用此缺陷绕过安全管理器保护。
(CVE-2014-7810)

* 已发现 tomcat 使用 HTTP 请求中 Proxy 标头的值来初始化 CGI 脚本的 HTTP_PROXY 环境变量,而某些 HTTP 客户端实现会不当使用这些变量来配置传出 HTTP 请求的代理。远程攻击者可能利用此缺陷,通过恶意 HTTP 请求,将 CGI 脚本执行的 HTTP 请求重定向到受攻击者控制的代理。(CVE-2016-5388)

* 在 Tomcat 回收 requestedSessionSSL 字段的方式中发现一个会话固定缺陷。如果至少有一个 Web 应用程序配置为使用 SSL 会话 ID 作为 HTTP 会话ID攻击者可针对进一步的请求重复使用之前使用过的会话 ID。 (CVE-2015-5346)

Red Hat 在此感谢 Dawid Golunski (http://legalhackers.com) 报告 CVE-2016-5425 并感谢 Scott Geary (VendHQ) 报告 CVE-2016-5388。CVE-2016-6325 问题由 Red Hat 产品安全团队发现。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2016:2046 中的指南更新 RHEL tomcat 程序包。

另见

http://www.nessus.org/u?2e61da45

http://www.nessus.org/u?81d944e6

https://access.redhat.com/errata/RHSA-2016:2046

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1222573

https://bugzilla.redhat.com/show_bug.cgi?id=1311085

https://bugzilla.redhat.com/show_bug.cgi?id=1353809

https://bugzilla.redhat.com/show_bug.cgi?id=1362545

https://bugzilla.redhat.com/show_bug.cgi?id=1367447

插件详情

严重性: High

ID: 93951

文件名: redhat-RHSA-2016-2046.nasl

版本: 2.17

类型: local

代理: unix

发布时间: 2016/10/11

最近更新时间: 2025/4/29

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-6325

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.5

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2016-5388

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:tomcat, p-cpe:/a:redhat:enterprise_linux:tomcat-lib, p-cpe:/a:redhat:enterprise_linux:tomcat-jsp-2.2-api, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:tomcat-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat-jsvc, p-cpe:/a:redhat:enterprise_linux:tomcat-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat-servlet-3.0-api

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/10/10

漏洞发布日期: 2015/6/7

参考资料信息

CVE: CVE-2014-7810, CVE-2015-5346, CVE-2016-5388, CVE-2016-5425, CVE-2016-6325

CWE: 20, 284

RHSA: 2016:2046