CentOS 6:tomcat6(RHSA-2020:0912)

critical Nessus プラグイン ID 134912

概要

リモートの CentOS Linux ホストにセキュリティ更新プログラムがありません。

説明

リモートのCentOS Linux 6ホストには、 RHSA-2020:0912 のアドバイザリに記載されている脆弱性の影響を受けるパッケージがインストールされています。

- Apache JServ Protocol (AJP) を使用する場合、Apache Tomcat の受信接続を信頼するときには注意が必要です。Tomcatでは、AJP接続を同様のHTTP接続などに比べて信頼度が高いものとして処理します。そのような接続が攻撃者に使用可能となった場合、意外な方法で悪用される可能性があります。Apache Tomcat 9.0.0.M1から9.0.0.30、8.5.0から8.5.50、7.0.0から7.0.99では、Tomcat は、すべての設定済みIPアドレスでリッスンするAJPコネクタをデフォルトで有効にして出荷しました。このコネクタは不要時には無効化することが望まれます (セキュリティガイドでは推奨されます)。この脆弱性レポートでは以下を許可するメカニズムを識別しました。- Webアプリケーション内の任意の場所から任意のファイルを返す - Webアプリケーションの任意のファイルをJSPとして処理する。さらに、Webアプリケーションがファイルアップロードを許可し、これらのファイルをWebアプリケーション内に保存する(または攻撃者が何らかの別の手段でWebアプリケーションのコンテンツを制御できる)場合、これは、ファイルをJSPとして処理する機能とともに、リモートコード実行を可能にしました。AJP ポートが信頼できないユーザーにアクセス可能である場合にのみ、緩和策が必要であることに注意してください。多層防御手法を採用して、任意のファイルを返しJSPとして実行する許可を与えるベクトルをブロックする必要があるユーザーは、Apache Tomcat 9.0.31、8.5.51、または7.0.100以降にアップグレードできます。9.0.31のデフォルトのAJPコネクタ設定には複数の変更が施され、デフォルトの設定が強化されました。9.0.31、8.5.51、または7.0.100以降にアップグレードするユーザーは、その設定にわずかな変更を加える必要がある可能性があります。
(CVE-2020-1938)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2020:0912

プラグインの詳細

深刻度: Critical

ID: 134912

ファイル名: centos_RHSA-2020-0912.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2020/3/26

更新日: 2024/10/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-1938

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:tomcat6, cpe:/o:centos:centos:6, p-cpe:/a:centos:centos:tomcat6-jsp-2.1-api, p-cpe:/a:centos:centos:tomcat6-el-2.1-api, p-cpe:/a:centos:centos:tomcat6-webapps, p-cpe:/a:centos:centos:tomcat6-servlet-2.5-api, p-cpe:/a:centos:centos:tomcat6-docs-webapp, p-cpe:/a:centos:centos:tomcat6-lib, p-cpe:/a:centos:centos:tomcat6-admin-webapps, p-cpe:/a:centos:centos:tomcat6-javadoc

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/3/25

脆弱性公開日: 2020/3/25

CISA の既知の悪用された脆弱性の期限日: 2022/3/17

参照情報

CVE: CVE-2020-1938

RHSA: 2020:0912