Apache Tomcat 8.5.0 < 8.5.5 多个漏洞

critical Nessus 插件 ID 94578

简介

远程 Apache Tomcat 服务器受到多个漏洞的影响

描述

远程主机上安装的 Tomcat 版本低于 8.5.5。因此,它受到 fixed_in_apache_tomcat_8.5.5_and_8.0.37_security-8 公告中提及的多个漏洞影响。

- 在 Apache Tomcat 9.0.0.M1 至 9.0.0.M9、8.5.0 至 8.5.4、8.0.0.RC1 至 8.0.36、7.0.0 至 7.0.70 以及 6.0.0 至 6.0.45 版本中,ResourceLinkFactory 实现未将 Web 应用程序对全局 JNDI 资源的访问限制为明确链接至 Web 应用程序的资源。因此,Web 应用程序可能会访问任何全局 JNDI 资源,无论是否已配置明确的 ResourceLink。(CVE-2016-6797)

- 运行在 Apache Tomcat 9.0.0.M1 至 9.0.0.M9、8.5.0 至 8.5.4、8.0.0.RC1 至 8.0.36、7.0.0 至 7.0.70 以及 6.0.0 至 6.0.45 版本上的恶意 Web 应用程序,可通过操作 JSP Servlet 的配置参数,绕过已配置的 SecurityManager。(CVE-2016-6796)

- 配置 SecurityManager 时,Web 应用程序读取系统属性的能力应该受到 SecurityManager 的控制。在 Apache Tomcat 9.0.0.M1 至 9.0.0.M9、8.5.0 至 8.5.4、8.0.0.RC1 至 8.0.36、7.0.0 至 7.0.70 以及 6.0.0 至 6.0.45 版本中,恶意 Web 应用程序可使用配置文件的 Tomcat 系统属性替换功能,绕过 SecurityManager 并读取不可见的系统属性。(CVE-2016-6794)

- 在 Apache Tomcat 9.0.0.M1 至 9.0.0.M9、8.5.0 至 8.5.4、8.0.0.RC1 至 8.0.36、7.0.0 至 7.0.70 以及 6.0.0 至 6.0.45 版本中,恶意 Web 应用程序可以通过 Tomcat 实用工具方式(可访问 Web 应用程序),绕过已配置的 SecurityManager。(CVE-2016-5018)

- 如果提供的用户名不存在,则 Apache Tomcat 9.0.0.M1 至 9.0.0.M9、8.5.0 至 8.5.4、8.0.0.RC1 至 8.0.36、7.0.0 至 7.0.70 以及 6.0.0 至 6.0.45 版本中的 Realm 实现不会处理提供的密码。这可能造成计时攻击判断出有效的用户名。请注意,默认配置包括可使该漏洞更难以利用的 LockOutRealm。
(CVE-2016-0762)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 Apache Tomcat 8.5.5 版本或更高版本。

另见

https://svn.apache.org/viewvc?view=rev&rev=1754726

https://svn.apache.org/viewvc?view=rev&rev=1754727

https://svn.apache.org/viewvc?view=rev&rev=1754900

https://svn.apache.org/viewvc?view=rev&rev=1754901

https://svn.apache.org/viewvc?view=rev&rev=1757272

https://svn.apache.org/viewvc?view=rev&rev=1757273

https://svn.apache.org/viewvc?view=rev&rev=1758493

https://svn.apache.org/viewvc?view=rev&rev=1758494

https://svn.apache.org/viewvc?view=rev&rev=1758500

https://svn.apache.org/viewvc?view=rev&rev=1758501

https://svn.apache.org/viewvc?view=rev&rev=1760305

https://svn.apache.org/viewvc?view=rev&rev=1760307

https://svn.apache.org/viewvc?view=rev&rev=1763233

https://svn.apache.org/viewvc?view=rev&rev=1763234

http://www.nessus.org/u?47795ca8

插件详情

严重性: Critical

ID: 94578

文件名: tomcat_8_5_5.nasl

版本: 1.18

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2016/11/4

最近更新时间: 2024/5/23

配置: 启用全面检查 (optional)

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2016-6797

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:apache:tomcat:8

必需的 KB 项: installed_sw/Apache Tomcat

易利用性: No known exploits are available

补丁发布日期: 2016/10/27

漏洞发布日期: 2016/10/27

参考资料信息

CVE: CVE-2016-0762, CVE-2016-5018, CVE-2016-6794, CVE-2016-6796, CVE-2016-6797

BID: 93939, 93940, 93942, 93943, 93944