Ubuntu 20.04LTS:Tomcatの脆弱性 (USN-4596-1)

high Nessus プラグイン ID 141862

概要

リモートUbuntuホストに1つ以上のセキュリティ更新がありません。

説明

リモートのUbuntu 20.04LTSホストには、USN-4596-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Apache Tomcatのバージョン10.0.0-M1~10.0.0-M4、9.0.0.M1~9.0.34、8.5.0~8.5.54、および7.0.0~7.0.103を使用する場合は、a) 攻撃者がサーバー上のファイルのコンテンツと名前を制御できる場合、b) サーバーがFileStoreでPersistenceManagerを使用するように構成されている場合、c) PersistenceManagerがsessionAttributeValueClassNameFilter=null (SecurityManagerが使用されていない場合のデフォルト) または十分に緩いフィルターを使用して攻撃者が指定したオブジェクトを逆シリアル化できる場合、およびd) 攻撃者がFileStoreによって使用される保存場所から攻撃者の管理下にあるファイルまでの相対ファイルパスを知っている場合は、特別に細工したリクエストを使用して、攻撃者が管理下のファイルの逆シリアル化を介してリモートコード実行をトリガーする可能性があります。攻撃が成功するには、a) ~d) のすべての条件がtrueである必要があることに注意してください。 (CVE-2020-9484)

- Apache Tomcat 10.0.0-M1~10.0.0-M5、9.0.0.M1~9.0.35、および8.5.0~8.5.55に送信された、特別に細工されたHTTP/2リクエストのシーケンスにより、高いCPU使用率が数秒間トリガーされる可能性があります。十分な数のこのようなリクエストが同時HTTP/2接続で行われた場合、サーバーが応答しなくなる可能性があります。
(CVE-2020-11996)

- HTTP/2へのアップグレード後に、Apache Tomcatの10.0.0-M1~10.0.0-M6、9.0.0.M5~9.0.36、および8.5.1~8.5.56へのh2c直接接続はHTTP/1.1プロセッサーをリリースしませんでした。十分な数のこのようなリクエストが行われた場合、OutOfMemoryExceptionが発生して、サービス拒否につながる可能性があります。 (CVE-2020-13934)

- WebSocketフレームのペイロード長が、Apache Tomcatの10.0.0-M1~10.0.0-M6、9.0.0.M1~9.0.36、8.5.0~8.5.56、および7.0.27~7.0.104で正しく検証されていませんでした。無効なペイロード長は無限ループをトリガーする可能性があります。無効なペイロード長を有する複数の要求は、サービス拒否につながる可能性があります。 (CVE-2020-13935)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4596-1

プラグインの詳細

深刻度: High

ID: 141862

ファイル名: ubuntu_USN-4596-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2020/10/24

更新日: 2023/10/20

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 4.4

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-9484

CVSS v3

リスクファクター: High

基本値: 7

現状値: 6.5

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libtomcat9-embed-java, p-cpe:/a:canonical:ubuntu_linux:libtomcat9-java, p-cpe:/a:canonical:ubuntu_linux:tomcat9, p-cpe:/a:canonical:ubuntu_linux:tomcat9-admin, p-cpe:/a:canonical:ubuntu_linux:tomcat9-common, p-cpe:/a:canonical:ubuntu_linux:tomcat9-examples, p-cpe:/a:canonical:ubuntu_linux:tomcat9-user

必要な KB アイテム: Host/Ubuntu/release, Host/Debian/dpkg-l, Host/cpu, Host/Ubuntu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/10/21

脆弱性公開日: 2020/5/20

参照情報

CVE: CVE-2020-11996, CVE-2020-13934, CVE-2020-13935, CVE-2020-9484

USN: 4596-1