ClickCease Solución de vulnerabilidades de Tomcat en sistemas Ubuntu al final de su vida útil

Apache Tomcat es un servidor web y contenedor de servlets de código abierto ampliamente utilizado, pero como cualquier software, no es inmune a las vulnerabilidades. Canonical ha publicado actualizaciones de seguridad para hacer frente a múltiples vulnerabilidades de Tomcat en diferentes versiones, incluyendo Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM y Ubuntu 16.04 ESM. Estas vulnerabilidades, si son explotadas, podrían tener graves consecuencias, incluyendo la denegación de servicio, la ejecución arbitraria de código y la divulgación de información sensible.

En este artículo, exploramos los detalles de estas vulnerabilidades y proporcionamos orientación sobre cómo proteger sus sistemas con actualizaciones de seguridad esenciales y asistencia ampliada.

 

Vulnerabilidades de Tomcat parcheadas en Ubuntu

 

CVE-2020-9484 (CVSS v3 Severity Score: 7.0 Alto)

Se descubrió una vulnerabilidad en Tomcat donde manejaba incorrectamente ciertas configuraciones poco comunes de PersistenceManager con FileStore. Este problema podría permitir a un atacante remoto ejecutar código arbitrario. Sólo afectaba a Tomcat 8 ejecutándose en Ubuntu 18.04.

 

CVE-2021-25122 (Puntuación de gravedad CVSS v3: 7,5 Alta)

Se encontró otra vulnerabilidad en el manejo de Tomcat de ciertas solicitudes de conexión HTTP/2. Un atacante remoto podría aprovechar este fallo para obtener respuestas incorrectas que podrían contener información sensible. Esta vulnerabilidad también afectaba a Tomcat 8 en Ubuntu 18.04 LTS. La gestión incorrecta de las solicitudes HTTP/2 puede dar lugar a fugas de información, lo que supone un riesgo importante para la confidencialidad de los datos.

 

CVE-2021-41079 (Puntuación de gravedad CVSS v3: 7,5 Alta)

Thomas Wozenilek identificó una vulnerabilidad en Tomcat relacionada con el manejo de ciertos paquetes TLS. Este problema podría permitir a un atacante remoto causar un ataque de denegación de servicio (DoS). Esta vulnerabilidad era específica de Tomcat 8 en Ubuntu 18.04. Los ataques de denegación de servicio pueden interrumpir la disponibilidad de los servicios web, causando importantes problemas operativos.

 

CVE-2022-23181 (CVSS v3 Severity Score: 7.0 High)

Trung Pham descubrió una condición de carrera en Tomcat al manejar archivos de sesión con FileStore. Esta vulnerabilidad podría permitir a un atacante remoto ejecutar código arbitrario. Afectaba a Tomcat 8 en Ubuntu 16.04 y 18.04, así como a Tomcat 9 en Ubuntu 18.04 LTS y 20.04 LTS.

 

CVE-2022-29885 (Puntuación de gravedad CVSS v3: 7,5 Alta)

Se identificó una vulnerabilidad en la documentación de Tomcat, que afirmaba incorrectamente que EncryptInterceptor proporcionaba protección de disponibilidad en redes no fiables. Esta información errónea podía permitir a un atacante remoto provocar una denegación de servicio, incluso cuando EncryptInterceptor estaba en uso. El problema afectaba a Tomcat 8 en Ubuntu 18.04 LTS y a Tomcat 9 en Ubuntu 18.04, 20.04 LTS y 22.04 LTS.

 

Protección de los sistemas Ubuntu

 

Dados los riesgos asociados a estas vulnerabilidades, es esencial asegurarse de que su instalación de Tomcat está actualizada con los últimos parches de seguridad. Para las versiones de Ubuntu compatibles, como Ubuntu 22.04 LTS y 20.04 LTS, las actualizaciones de seguridad están disponibles a través del repositorio estándar. Es importante tener en cuenta que el fin de la vida útil de Ubuntu 20.04 está previsto para abril de 2025, fecha a partir de la cual dejarán de proporcionarse actualizaciones de seguridad sin una suscripción de soporte ampliado. La aplicación regular de estas actualizaciones ayuda a mitigar los riesgos que plantean las vulnerabilidades conocidas.

Sin embargo, Ubuntu 18.04 han llegado al final de su vida útil (EOL) y ya no reciben actualizaciones de seguridad estándar. Si está ejecutando estas versiones, debe considerar la actualización a una versión compatible. Alternativamente, puede optar por los servicios de soporte extendido.

Además, las vulnerabilidades de Keepass son otra área clave a vigilar a la hora de proteger sus sistemas. Al igual que Tomcat, es esencial mantener actualizado el gestor de contraseñas para mitigar los riesgos asociados a las vulnerabilidades de estas aplicaciones.

Asistencia ampliada del ciclo de vida (ELS) con TuxCare

 

TuxCare ofrece Soporte de Ciclo de Vida Extendido (ELS) para Ubuntu 16.04 y 18.04, proporcionando parches de seguridad automatizados hasta cinco años después de la fecha oficial de fin de vida. Este servicio cubre una amplia gama de paquetes, incluidos el núcleo de Linux, Tomcat, glibc, OpenSSL, Python y OpenJDK, entre otros. Con el ELS de TuxCare, sus sistemas permanecen protegidos frente a las amenazas emergentes, lo que garantiza un entorno informático seguro incluso más allá del periodo de soporte estándar.

 

Conclusión

 

Las vulnerabilidades de Tomcat pueden suponer riesgos significativos para sus aplicaciones web y sus datos. Si se mantiene informado sobre estas vulnerabilidades y aplica rápidamente las actualizaciones de seguridad, podrá proteger sus sistemas de posibles ataques. Para los sistemas que se ejecutan en versiones EOL de Ubuntu, las opciones de soporte ampliado como ELS de TuxCare proporcionan una solución valiosa para mantener la seguridad y el cumplimiento.

Infórmese en esta guía sobre los peligros de ejecutar Linux al final de la vida.

 

Fuente: USN-6943-1

Resumen
Solución de vulnerabilidades de Tomcat en sistemas Ubuntu al final de su vida útil
Nombre del artículo
Solución de vulnerabilidades de Tomcat en sistemas Ubuntu al final de su vida útil
Descripción
Conozca las vulnerabilidades críticas de Tomcat y descubra cómo proteger sus servidores Ubuntu con actualizaciones esenciales y soporte ampliado.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Índice

Obtenga las respuestas de seguridad de código abierto que necesita

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.