Debian DLA-2209-1: tomcat8セキュリティ更新

critical Nessus プラグイン ID 136951

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

TomcatサーブレットとJSPエンジンに、複数のセキュリティ脆弱性が見つかりました。

警告:CVE-2020-1938の修正により、動作しているAJP構成に依存するサービスが中断する可能性があります。現在、secretsecretRequiredオプションのデフォルトはtrueです。server.xmlでシークレットを定義するか、secretRequiredをfalseに設定することで元に戻すことができます。

CVE-2019-17563

Apache TomcatでFORM認証を使用すると、ごくわずかな時間が生じて攻撃者がセッション固定攻撃を実行する可能性がありました。実際に悪用するには時間が短すぎると考えられましたが、念のため、この問題はセキュリティの脆弱性として扱われています。

CVE-2020-1935

Apache Tomcatでは、HTTPヘッダーの解析コードが行末解析に対する手法を使用するため、無効なHTTPヘッダーの一部が有効と解析される可能性がありました。そのため、無効なTransfer-Encodingヘッダーを特定の方法で不適切に処理するリバースプロキシの後方にTomcatがある場合、HTTPリクエストのスマグリングが発生しました。そのようなリバースプロキシはありそうもないように思われます。

CVE-2020-1938

Apache JServ Protocol(AJP)を使用する場合、Apache Tomcatの受信接続を信頼するときには注意が必要です。Tomcatでは、AJP接続を同様のHTTP接続などに比べて信頼度が高いものとして処理します。そのような接続が攻撃者に使用可能となった場合、意外な方法で悪用される可能性があります。以前のTomcatにおいては、すべての設定済みIPアドレスでリッスンするAJPコネクターをデフォルトで有効にしてTomcatが出荷されていました。このコネクタは不要時には無効化することが望まれます(セキュリティガイドでは推奨されます)。
. すでにDebianでは、AJPコネクター無効がデフォルトになっていることに注意してください。
緩和策が必要なのは、AJPポートが信頼できないユーザーにアクセス可能である場合にのみです。

CVE-2020-9484

Apache Tomcatを使用する場合、および、a)攻撃者がサーバー上のファイルのコンテンツと名前を制御できる場合、b)サーバーがFileStoreでPersistenceManagerを使用するように構成されている場合、c)PersistenceManagerがsessionAttributeValueClassNameFilter='null'(SecurityManagerが使用されていない場合のデフォルト)または十分に緩いフィルターを使用して攻撃者が指定したオブジェクトを逆シリアル化できる場合、およびd)攻撃者がFileStoreによって使用される保存場所から攻撃者の管理下にあるファイルまでの相対ファイルパスを知っている場合は、特別に細工したリクエストを使用して、攻撃者が管理下のファイルの逆シリアル化を介してリモートコード実行をトリガーする可能性があります。攻撃が成功するには、a)~d)のすべての条件がtrueである必要があることに注意してください。

Debian 8「Jessie」では、これらの問題はバージョン8.0.14-1+deb8u17で修正されました。

tomcat8パッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2020/05/msg00026.html

https://packages.debian.org/source/jessie/tomcat8

プラグインの詳細

深刻度: Critical

ID: 136951

ファイル名: debian_DLA-2209.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2020/5/29

更新日: 2024/3/8

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-1938

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libservlet3.1-java, p-cpe:/a:debian:debian_linux:libservlet3.1-java-doc, p-cpe:/a:debian:debian_linux:libtomcat8-java, p-cpe:/a:debian:debian_linux:tomcat8, p-cpe:/a:debian:debian_linux:tomcat8-admin, p-cpe:/a:debian:debian_linux:tomcat8-common, p-cpe:/a:debian:debian_linux:tomcat8-docs, p-cpe:/a:debian:debian_linux:tomcat8-examples, p-cpe:/a:debian:debian_linux:tomcat8-user, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/5/28

脆弱性公開日: 2019/12/23

CISA の既知の悪用された脆弱性の期限日: 2022/3/17

参照情報

CVE: CVE-2019-17563, CVE-2020-1935, CVE-2020-1938, CVE-2020-9484

IAVA: 2020-A-0225-S