安全研究

安全漏洞
Apache Tomcat JULI日志组件默认安全策略漏洞

发布日期:2007-12-24
更新日期:2007-12-25

受影响系统:
Apache Group Tomcat 6.0.0 - 6.0.15
Apache Group Tomcat 5.5.9 - 5.5.25
描述:
BUGTRAQ  ID: 27006
CVE(CAN) ID: CVE-2007-5342

Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。

Apache Tomcat的JULI日志组件允许Web应用提供自己的日志配置,默认的安全策略没有限制这种配置,允许不可信任的Web应用添加文件,或覆盖Tomcat进程拥有权限的已有文件。

<*来源:Delian Krustev
  
  链接:http://marc.info/?l=bugtraq&m=119851370510130&w=2
        http://svn.apache.org/viewvc?view=rev&revision=606594
        http://secunia.com/advisories/28274/
        http://www.debian.org/security/2008/dsa-1447
*>

建议:
厂商补丁:

Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://svn.apache.org/viewvc/tomcat/trunk/conf/catalina.policy?r1=606594&r2=606593&pathrev=606594&view=patch

Debian
------
Debian已经为此发布了一个安全公告(DSA-1447-1)以及相应补丁:
DSA-1447-1:New tomcat5.5 packages fix several vulnerabilities
链接:http://www.debian.org/security/2008/dsa-1447

补丁下载:
Source archives:

http://security.debian.org/pool/updates/main/t/tomcat5.5/tomcat5.5_5.5.20.orig.tar.gz
Size/MD5 checksum:  4796377 5775bae8fac16a0e3a2c913c4768bb37
http://security.debian.org/pool/updates/main/t/tomcat5.5/tomcat5.5_5.5.20-2etch1.dsc
Size/MD5 checksum:     1277 c2193e917dd759a50b8481177bfcef39
http://security.debian.org/pool/updates/main/t/tomcat5.5/tomcat5.5_5.5.20-2etch1.diff.gz
Size/MD5 checksum:    28422 6df1691cbea55b10e2d2d865b4b2983a

Architecture independent packages:

http://security.debian.org/pool/updates/main/t/tomcat5.5/libtomcat5.5-java_5.5.20-2etch1_all.deb
Size/MD5 checksum:  2385530 5f6482d73f7507b5f2f050ea825ee800
http://security.debian.org/pool/updates/main/t/tomcat5.5/tomcat5.5-webapps_5.5.20-2etch1_all.deb
Size/MD5 checksum:  1472296 4bc554684655794b1d82db2160d67bea
http://security.debian.org/pool/updates/main/t/tomcat5.5/tomcat5.5_5.5.20-2etch1_all.deb
Size/MD5 checksum:    56744 a1de64bb115d03c4d33c28065e0c793a
http://security.debian.org/pool/updates/main/t/tomcat5.5/tomcat5.5-admin_5.5.20-2etch1_all.deb
Size/MD5 checksum:  1162332 ab90aab000037913260361eec812c573

补丁安装方法:

1. 手工安装补丁包:

  首先,使用下面的命令来下载补丁软件:
  # wget url  (url是补丁下载链接地址)

  然后,使用下面的命令来安装补丁:  
  # dpkg -i file.deb (file是相应的补丁名)

2. 使用apt-get自动安装补丁包:

   首先,使用下面的命令更新内部数据库:
   # apt-get update
  
   然后,使用下面的命令安装更新软件包:
   # apt-get upgrade

浏览次数:3043
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障