SUSE SLES11 セキュリティ更新プログラム : tomcat6 (SUSE-SU-2020:14375-1)

high Nessus プラグイン ID 150581

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES11ホストには、SUSE-SU-2020:14375-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Apache Tomcat 9.0.0.M1 ~ 9.0.0.17、8.5.0 ~ 8.5.39、および 7.0.0 ~ 7.0.93 の SSI printenv コマンドは、ユーザーが提供したデータをエスケープせずにエコーするため、XSS に対して脆弱です。SSIは、デフォルトでは無効です。printenvコマンドはデバッグ用であり、実稼働中のWebサイトに存在することはほとんどありません。
(CVE-2019-0221)

- Apache Tomcat 9.0.0.M1~9.0.28、8.5.0~8.5.47、7.0.0、7.0.97 が JMX Remote Lifecycle Listener で構成されているとき、Tomcat のプロセスまたは構成ファイルに対するアクセス許可を持たないローカルの攻撃者が、RMI レジストリを操作して中間者攻撃仕掛け、JMX インターフェイスへのアクセスに使用されているユーザー名とパスワードを取得する可能性があります。攻撃者がこれらの認証情報を利用して JMX インターフェイスにアクセスし、Tomcat インスタンスを完全に制御する可能性があります。(CVE-2019-12418)

- Apache Tomcatバージョン10.0.0-M1~10.0.0-M4、9.0.0.M1~9.0.34、8.5.0~8.5.54、および7.0.0~7.0.103を使用するときには、a) 攻撃者がサーバー上のファイルのコンテンツと名前を制御できる場合、b) サーバーがFileStoreでPersistenceManagerを使用するように構成されている場合、c) PersistenceManagerが、sessionAttributeValueClassNameFilter=null (SecurityManagerが使用されていない場合のデフォルト) を使用して構成されているか、または攻撃者が指定したオブジェクトを逆シリアル化できる十分に緩いフィルターを使用して構成されている場合、およびd) 攻撃者が、FileStoreによって使用されるストレージの場所から攻撃者の管理下にあるファイルまでの相対ファイルパスを把握している場合に、攻撃者が特別に細工したリクエストを使用して、管理下のファイルの逆シリアル化によってリモートコード実行をトリガーできます。攻撃が成功するには、a)~d)のすべての条件が true である必要があることに注意してください。(CVE-2020-9484)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1136085

https://bugzilla.suse.com/1159723

https://bugzilla.suse.com/1171928

http://www.nessus.org/u?fec12574

https://www.suse.com/security/cve/CVE-2019-0221

https://www.suse.com/security/cve/CVE-2019-12418

https://www.suse.com/security/cve/CVE-2020-9484

プラグインの詳細

深刻度: High

ID: 150581

ファイル名: suse_SU-2020-14375-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2021/6/10

更新日: 2023/12/26

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 4.4

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-9484

CVSS v3

リスクファクター: High

基本値: 7

現状値: 6.5

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:tomcat6, p-cpe:/a:novell:suse_linux:tomcat6-admin-webapps, p-cpe:/a:novell:suse_linux:tomcat6-docs-webapp, p-cpe:/a:novell:suse_linux:tomcat6-javadoc, p-cpe:/a:novell:suse_linux:tomcat6-jsp-2_1-api, p-cpe:/a:novell:suse_linux:tomcat6-lib, p-cpe:/a:novell:suse_linux:tomcat6-servlet-2_5-api, p-cpe:/a:novell:suse_linux:tomcat6-webapps, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/5/22

脆弱性公開日: 2019/4/13

参照情報

CVE: CVE-2019-0221, CVE-2019-12418, CVE-2020-9484

IAVA: 2020-A-0225-S, 2020-A-0324, 2021-A-0196

IAVB: 2019-B-0048-S

SuSE: SUSE-SU-2020:14375-1