Множественные уязвимости в Apache Tomcat

Дата публикации:
05.06.2009
Дата изменения:
03.06.2010
Всего просмотров:
5321
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
5
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:7.8/Temporal:5.8
(AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:5.8/Temporal:4.3
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:C/I:N/A:N/E:U/RL:O/RC:C) = Base:7.8/Temporal:5.8
CVE ID:
CVE-2009-0033
CVE-2009-0580
CVE-2009-0783
CVE-2008-5515
CVE-2009-0781
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Отказ в обслуживании
Раскрытие важных данных
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Apache Tomcat 4.x
Apache Tomcat 5.x
Apache Tomcat 6.x
Уязвимые версии: Apache Tomcat версии 4.1.0 по 4.1.39, 5.5.0 по 5.5.27 и 6.0.0 по 6.0.18

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, получить доступ к важным данным, произвести XSS нападение и вызвать отказ в обслуживании.

1. Уязвимость существует из-за ошибки при обработке некорректных HTTP заголовков, полученных через Java AJP соединитель. Удаленный пользователь может закрыть AJP подключения и временно заблокировать соединитель, который является членом балансировщика нагрузки mod_jk.

2. Уязвимость существует из-за ошибки в некоторых классах аутентификации. Удаленный пользователь может с помощью брут форс атаки, с использованием специально сформированных URL кодированных паролей, получить список существующих учетных записей. Для успешной эксплуатации уязвимости требуется, чтобы использовалась аутентификация, основанная на формах ("j_security_check") с "MemoryRealm", "DataSourceRealm" или "JDBCRealm".

3. Уязвимость существует из-за того, что Web приложение может заменить XML обработчик, используемый Tomcat для обработки web.xml и tld файлов. В некоторых случаях это может позволить вредоносному Web приложению просмотреть или изменить web.xml и tld файлы, принадлежащие другим Web приложениям, расположенным на экземпляре Tomcat.

4. Уязвимость существует из-за недостаточной проверки входных данных в примерах приложений в сценарии jsp/cal/cal2.jsp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

5. Уязвимость существует из-за ошибки при нормализации пути, полученного из запроса в RequestDispatcher. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть данные в каталоге "WEB-INF".

URL производителя: jakarta.apache.org/tomcat/

Решение: Установите последнюю версию 4.1.40, 5.5.28 или 6.0.20 с сайта производителя.

Ссылки: http://tomcat.apache.org/security-4.html
http://tomcat.apache.org/security-5.html
http://marc.info/?l=tomcat-user&m=124404378413716&w=2
http://marc.info/?l=tomcat-user&m=124404378913734&w=2
http://marc.info/?l=tomcat-user&m=124412001618125&w=2
http://tomcat.apache.org/security-6.html
http://marc.info/?l=tomcat-user&m=124449799021571&w=2
Журнал изменений: 08.06.2009
Добавлена версия 6.x к списку уязвимых приложений, изменена секция "Решение".
09.06.2009
Добавлено уязвимости #4-5.
03.06.2010
Изменена секция «Решение».

или введите имя

CAPTCHA