2012-03-27 1 views
0

私は仕事中にここで混乱が起こっています。私といくつかのエンジニアは、私たちが知っている限り、ポートスキャナであるnessusは私たちのサーバ上のtomcatディレクトリの名前を/usr/java/apache-tomcat-5.5.33から変更したいと考えているとは思っていません/ usr/java/apache-tomcatにコピーします。Nessusはバージョンを決定するためにディレクトリパスに依存していますか?

次回、「脆弱性」と叫ぶときにサーバーをアップグレードすることを余儀なくされるように、これを実行したいと考えています。

また、tomcatサーバーのパスを汎用化したい場合、Nessusは1ビットを気にしません。その製品(Nessus)は、うまく製品バージョンを盗聴することができます。

これは間違いありませんか?

ありがとうございました。ここで

-dklotz

-edit- 顧客によって私達に報告スキャンです。

Apache Tomcat 5.5.x < 5.5.34 Multiple Vulnerabilities Category: Web Servers 
Description: 

According to its self-reported version number, the instance of Apache 
Tomcat 5.5.x listening on the remote host is earlier than 5.5.34 and 
is affected by multiple vulnerabilities: 

    - Several weaknesses were found in the HTTP Digest 
    authentication implementation. The issues are as 
    follows: replay attacks are possible, server nonces 
    are not checked, client nonce counts are not checked, 
    'quality of protection' (qop) values are not checked, 
    realm values are not checked and the server secret is 
    a hard-coded, known string. The effect of these issues 
    is that Digest authentication is no stronger than Basic 
    authentication. (CVE-2011-1184, CVE-2011-5062, 
    CVE-2011-5063, CVE-2011-5064) 

    - An error handling issue exists related to the 
    MemoryUserDatabase that allows user passwords to be 
    disclosed through log files. (CVE-2011-2204) 

    - An input validation error exists that allows a local 
    attacker to either bypass security or carry out denial 
    of service attacks when the APR or NIO connectors are 
    enabled. (CVE-2011-2526) 

    - A component that Apache Tomcat relies on called 'jsvc' 
    contains an error in that it does not drop capabilities 
    after starting and can allow access to sensitive files 
    owned by the super user. Note this vulnerability only 
    affects Linux operating systems and only when 'jsvc' is 
    compiled with libpcap and the '-user' parameter is 
    used. (CVE-2011-2729) 

    - Specially crafted requests are incorrectly processed by 
    Tomcat and can cause the server to allow injection of 
    arbitrary AJP messages. This can lead to authentication 
    bypass and disclosure of sensitive information. Note 
    this vulnerability only occurs when the 
    org.apache.jk.server.JkCoyoteHandler AJP connector is 
    not used, POST requests are accepted, and the request 
    body is not processed.(CVE-2011-3190) 

Note that Nessus did not actually test for the flaws but instead has 
relied on the version in Tomcat's banner or error page. 

    Vuln Publication Date: 6/27/2011 
Plugin Publication Date: 9/26/2011 
Easy to Exploit: Exploits are available 
Exploit Available: true 
CVSS Vector: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P 
CVSS Base Score: 7.5 
CVSS Temporal Vector: CVSS2#E:F/RL:OF/RC:C 
CVSS Temporal Score: 6.2 
CVE: CVE-2011-1184 
CVE-2011-2204 
CVE-2011-2526 
CVE-2011-2729 
CVE-2011-3190 
CVE-2011-5062 
CVE-2011-5063 
CVE-2011-5064 

Cross Reference: OSVDB:73429 
OSVDB:73797 
OSVDB:73798 
OSVDB:74541 
OSVDB:74818 
OSVDB:76189 

See Also: http://tomcat.apache.org/security-5.html#Fixed_in_Apache_Tomcat_5.5.34 

Bug Traq ID: 48456 
48667 
49143 
49353 
49762 
+0

資格情報のスキャンを行っていますか?そうでない場合は、ディレクトリをどこに移動するかは関係ありません。 – rutgersmike

+0

返信ありがとうございます。私は顧客から与えられたレポートのサンプルを追加しました。 –

+0

しかしあなたの質問に答えるために、私は知らない。信任状のスキャンは何ですか?ありがとう。 –

答えて

1

::コメント::実際の脆弱性レポートをだ

から答えを作ります。 Tomcatのバナーから情報が得られれば、公開されているWebサービスポートを通じて証明書が作成されている可能性があります。この場合、証明書がなく、Tomcatディレクトリが実際にどこにあるか気にしません。それは資格情報がないことを意味するものではありませんが、それがなければその情報が得られる可能性があります。あなたはそれを移動し、再スキャンして犯罪を検出したかどうかを調べるか、またはスキャンを編集して「ポリシー/クレデンシャル」セクションを選択すると、その特定のスキャンに指定されたクレデンシャルがあるかどうかを確認できます。

クレデンシャルスキャンにはログイン情報があり、非クレデンシャルスキャンではログインしません。

私は、Tenable Discussion Portalも見つけました。私はジョージの最後の投稿である "リモートチェック" = "信用されていない"と私が使ってきた言葉に同意します。 HTH!

+0

もう一度助けてくれてありがとう。 –

+1

これは、彼がこれを参照している投稿です。これが、誰かを助けてくれる人を助ける場合です。https://discussions.nessus.org/message/14728#14728 –