Vulnerabilidades múltiples de Tomcat corregidas en Ubuntu y Debian
Tomcat, un motor de servlets y JSP ampliamente utilizado, ha sido objeto recientemente de varias actualizaciones de seguridad para solucionar vulnerabilidades críticas. Estas vulnerabilidades, si son explotadas, podrían conducir a ataques de denegación de servicio (DoS) o a la ejecución de código arbitrario, planteando riesgos significativos para los sistemas afectados. Este artículo explora los detalles específicos de estas vulnerabilidades, sus posibles consecuencias, y proporciona orientación para salvaguardar su infraestructura Linux.
Vulnerabilidades de Tomcat en Ubuntu
Las actualizaciones de seguridad de Canonical para Ubuntu solucionan las siguientes vulnerabilidades en tomcat7:
CVE-2019-0221 (CVSS v3 Severity Score: 6.1 Medium)
Se descubrió que el comando SSI printenv de Tomcat se hacía eco de los datos proporcionados por el usuario sin escaparlos. Este problema podría ser aprovechado por un atacante para realizar un ataque de secuencias de comandos en sitios cruzados (XSS).
CVE-2020-9484 & CVE-2021-25329 (Puntuación de gravedad CVSS v3: 7,0 Alta)
Tomcat manejaba incorrectamente ciertas configuraciones poco comunes de PersistenceManager con FileStore. Un atacante remoto podría aprovechar estos problemas para ejecutar código arbitrario en el sistema afectado.
Vulnerabilidades de Tomcat en Debian
Debian ha parcheado las siguientes vulnerabilidades en tomcat9 y tomcat10:
CVE-2023-46589 (Puntuación de gravedad CVSS v3: 7,5 Alta)
Tomcat 9 no analizaba correctamente las cabeceras de tráiler HTTP. Una cabecera trailer que excediera el límite de tamaño de cabecera podía hacer que Tomcat tratara una única solicitud como varias solicitudes, lo que podía dar lugar a un contrabando de solicitudes cuando se estaba detrás de un proxy inverso.
Esta vulnerabilidad implica una validación de entrada incorrecta para HTTP/2. Al procesar una solicitud HTTP/2 que superaba los límites de cabecera configurados, el flujo HTTP/2 asociado no se restablecía hasta que se habían procesado todas las cabeceras, lo que provocaba un posible ataque DoS.
Esta vulnerabilidad se refiere a la limpieza incompleta, permitiendo a los clientes WebSocket mantener conexiones abiertas, lo que podría resultar en un mayor consumo de recursos y potencial DoS.
Cómo mantenerse seguro
Para proteger sus sistemas, es esencial actualizar su instalación de Tomcat a la última versión parcheada. Canonical ha publicado actualizaciones de seguridad para los usuarios de Ubuntu Pro para solucionar las vulnerabilidades de Tomcat en Ubuntu 18.04 ESM, Ubuntu 16.04 ESM y Ubuntu 14.04 ESM. Del mismo modo, Debian ha corregido vulnerabilidades en tomcat9 y tomcat10 en Debian 11 y Debian 12, respectivamente. Actualizando a las últimas versiones, los usuarios pueden garantizar que sus sistemas permanezcan seguros frente a las amenazas emergentes.
Para los usuarios de Ubuntu, en particular los de las versiones 16.04 y 18.04, es importante tener en cuenta que estas versiones han llegado al final de su vida útil (EOL ) y ya no reciben actualizaciones de seguridad periódicas. Sin embargo, Canonical ofrece Mantenimiento de Seguridad Extendido (ESM) a través de Ubuntu Pro, proporcionando actualizaciones críticas para estos sistemas EOL. Se requiere una suscripción a Ubuntu Pro para aplicar estos parches de seguridad, lo que puede no ser una solución rentable.
TuxCare ofrece una alternativa asequible, Extended Lifecycle Support (ELS), que proporciona cinco años adicionales de parches de seguridad para Ubuntu 16.04 y Ubuntu 18.04 post-EOL. Este servicio cubre el kernel de Linux, bibliotecas compartidas comunes como glibc y OpenSSL, y otros paquetes, como Tomcat, Python y PHP.
En esta página encontrará todos los paquetes compatibles.
Fuente: USN-6908-1, DSA 5665-1