Apache Tomcat 9.x < 9.0.40 の情報漏洩

high Nessus プラグイン ID 144050

概要

リモートのApache Tomcatサーバーは、情報漏えいの脆弱性による影響を受けます

説明

リモートホストにインストールされているTomcatのバージョンは9.0.40より前です。したがって、fixed_in_apache_tomcat_9.0.40_security-9のアドバイザリに記載されている複数の脆弱性の影響を受けます。

-NTFSファイルシステムを使用しているネットワークロケーションからリソースを提供する際、Apache Tomcatバージョン10.0.0-M1から10.0.0-M9、 9.0.0.M1 から 9.0.39、 8.5.0 から 8.5.59 、および 7.0.0 から 7.0.106 は、一部の構成においてJSPソースコードの漏洩の影響を受けやすくなっていました。根本原因は、JRE API File.getCanonicalPath()の予期しない動作でした。これは、一部の環境で、Windows API(FindFirstFileW)が同様に一貫性のない動作をすることによって引き起こされていました。 (CVE-2021-24122)

- バグ64830の調査中に、Apache Tomcat 10.0.0-M1から10.0.0-M9、9.0.0-M1から9.0.39および8.5.0から8.5.59が、後続のストリームに関連するリクエストに対するHTTP/2接続で受信した以前のストリームのHTTPリクエストヘッダー値を再利用する可能性があることが発見されました。これにより、エラーおよびHTTP/2接続の切断が発生する可能性が高いですが、リクエスト間で情報が漏洩する可能性があります。(CVE-2020-17527)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Apache Tomcatバージョン9.0.40以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?13c2f9e9

プラグインの詳細

深刻度: High

ID: 144050

ファイル名: tomcat_9_0_40.nasl

バージョン: 1.7

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: Web Servers

公開日: 2020/12/10

更新日: 2022/12/5

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2020-17527

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:apache:tomcat

必要な KB アイテム: installed_sw/Apache Tomcat

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/11/17

脆弱性公開日: 2020/11/17

参照情報

CVE: CVE-2020-17527, CVE-2021-24122

IAVA: 2020-A-0570-S