SUSE SLES11 セキュリティ更新プログラム : tomcat6 (SUSE-SU-2021:14705-1)

high Nessus プラグイン ID 150565

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES11ホストには、SUSE-SU-2021:14705-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- HTTP PUT を有効にした Apache Tomcat バージョン 9.0.0.M1 ~ 9.0.0、8.5.0 ~ 8.5.22、8.0.0.RC1 ~ 8.0.46、7.0.0 ~ 7.0.81 を実行した場合 (例 : 読み取り専用の初期化パラメーターをデフォルトサーブレットから false に設定)、特別に細工されたリクエストを介して JSP ファイルをサーバーにアップロードできました。この JSP がリクエストされ、含まれていた任意のコードがサーバーによって実行される可能性があります。(CVE-2017-12617)

- NTFSファイルシステムを使用しているネットワークロケーションからリソースを提供する際、Apache Tomcatバージョン10.0.0-M1から10.0.0-M9、9.0.0.M1から9.0.39、8.5.0から8.5.59、および7.0.0から7.0.106は、一部の構成においてJSPソースコードの漏洩の影響を受けやすくなっていました。根本原因は、JRE API File.getCanonicalPath()の予期しない動作でした。これは、一部の環境で、Windows API(FindFirstFileW)が同様に一貫性のない動作をすることによって引き起こされていました。(CVE-2021-24122)

- CVE-2020-9484の修正が不完全でした。Apache Tomcat 10.0.0-M1~10.0.0、9.0.0.M1~9.0.41、8.5.0~8.5.61または7.0.0~7.0.107を使用される可能性が非常に低い構成エッジケースと共に使用する場合、Tomcatインスタンスは依然としてCVE-2020-9494に対して脆弱でした。注意:以前に公開されたCVE-2020-9484の前提条件と以前に公開されたCVE-2020-9484の緩和策の両方が、この問題にも適用されます。(CVE-2021-25329)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1059554

https://bugzilla.suse.com/1180947

https://bugzilla.suse.com/1182909

http://www.nessus.org/u?9c22d6e4

https://www.suse.com/security/cve/CVE-2017-12617

https://www.suse.com/security/cve/CVE-2021-24122

https://www.suse.com/security/cve/CVE-2021-25329

プラグインの詳細

深刻度: High

ID: 150565

ファイル名: suse_SU-2021-14705-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2021/6/10

更新日: 2023/1/17

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-12617

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:tomcat6, p-cpe:/a:novell:suse_linux:tomcat6-admin-webapps, p-cpe:/a:novell:suse_linux:tomcat6-docs-webapp, p-cpe:/a:novell:suse_linux:tomcat6-javadoc, p-cpe:/a:novell:suse_linux:tomcat6-jsp-2_1-api, p-cpe:/a:novell:suse_linux:tomcat6-lib, p-cpe:/a:novell:suse_linux:tomcat6-servlet-2_5-api, p-cpe:/a:novell:suse_linux:tomcat6-webapps, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/4/21

脆弱性公開日: 2017/9/21

CISA の既知の悪用された脆弱性の期限日: 2022/4/15

エクスプロイト可能

Core Impact

Metasploit (Tomcat RCE via JSP Upload Bypass)

Elliot (Apache Tomcat for Windows HTTP PUT Method File Upload)

参照情報

CVE: CVE-2017-12617, CVE-2021-24122, CVE-2021-25329

IAVA: 2018-A-0118-S, 2020-A-0570-S, 2021-A-0114-S

IAVB: 2017-B-0136-S

SuSE: SUSE-SU-2021:14705-1