Apache Tomcat 7.0.0 < 7.0.108 RCE

high Nessus プラグイン ID 147163

概要

リモートのApache Tomcatサーバーは、リモートコード実行の脆弱性の影響を受けます

説明

リモートホストにインストールされている Tomcat のバージョンは7.0.108より前です。したがって、Fixed_in_Apache_Tomcat_7.0.108 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- CVE-2020-9484の修正が不完全でした。したがって、逆シリアル化によるリモートコード実行の脆弱性の影響を受けます。攻撃者はサーバー上のファイルの内容と名前を制御できます。b)サーバーは、FileStoreでPersistenceManagerを使用するように構成されています。c)PersistenceManagerは、sessionAttributeValueClassNameFilter = null(SecurityManagerが使用されていない場合はデフォルト)または十分に緩いフィルターで構成され、攻撃者が提供したオブジェクトを逆シリアル化することが可能です。d)攻撃者はFileStoreが使用する保存場所から攻撃者が制御できるファイルまでの相対ファイルパスを知っています。そして、特別に細工されたリクエストを使用して、攻撃者は自分の制御下でファイルの逆シリアル化を介してリモートコード実行をトリガーできるようになります。注意 : 以前に公開された CVE-2020-9484 の前提条件と以前に公開された CVE-2020-9484 の緩和策の両方が、この問題にも適用されます。(CVE-2021-25329)
- Apache Tomcatバージョン10.0.0-M1~10.0.0-M4、9.0.0.M1~9.0.34、8.5.0~8.5.54、および7.0.0~7.0.103を使用するときには、a) 攻撃者がサーバー上のファイルのコンテンツと名前を制御できる場合、b) サーバーがFileStoreでPersistenceManagerを使用するように構成されている場合、c) PersistenceManagerが、sessionAttributeValueClassNameFilter=null (SecurityManagerが使用されていない場合のデフォルト) を使用して構成されているか、または攻撃者が指定したオブジェクトを逆シリアル化できる十分に緩いフィルターを使用して構成されている場合、およびd) 攻撃者が、FileStoreによって使用されるストレージの場所から攻撃者の管理下にあるファイルまでの相対ファイルパスを把握している場合に、攻撃者が特別に細工したリクエストを使用して、管理下のファイルの逆シリアル化によってリモートコード実行をトリガーできます。攻撃が成功するには、a)~d)のすべての条件が true である必要があることに注意してください。(CVE-2020-9484)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Apache Tomcatバージョン7.0.108以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?e5b3746f

http://www.nessus.org/u?b7d039d2

プラグインの詳細

深刻度: High

ID: 147163

ファイル名: tomcat_7_0_108.nasl

バージョン: 1.9

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: Web Servers

公開日: 2021/3/5

更新日: 2024/5/6

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 4.4

現状値: 3.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-25329

CVSS v3

リスクファクター: High

基本値: 7

現状値: 6.3

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:apache:tomcat:7

必要な KB アイテム: installed_sw/Apache Tomcat

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/1/28

脆弱性公開日: 2021/2/2

参照情報

CVE: CVE-2020-9484, CVE-2021-25329

IAVA: 2021-A-0114-S