Debian DLA-3617-1: tomcat9 - LTS のセキュリティ更新

medium Nessus プラグイン ID 183089

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3617 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 1.5以前の Apache Commons FileUpload は、処理されるリクエスト部分の数を制限しません。その結果、攻撃者が悪質なアップロードまたは一連のアップロードで DoS を発生させる可能性があります。注意 : すべてのファイルアップロード制限と同様に、新しい設定オプション (FileUploadBase#setFileCountMax) はデフォルトでは有効ではなく、明示的に構成する必要があります。(CVE-2023-24998)

- Apache Tomcat の FORM 認証機能に、信頼できないサイトへの URL リダイレクト (「オープンリダイレクト」) の脆弱性。この問題は Apache Tomcat に影響を与えます。11.0.0-M1 から 11.0.0-M10 まで、10.1.0-M1 から 10.0.12 まで、9.0.0-M1 から 9.0.79 まで、8.5.0 から 8.5.92 まで。この脆弱性は、ROOT (デフォルト) ウェブアプリケーション限定です。(CVE-2023-41080)

- Apache Tomcat の不完全なクリーンアップの脆弱性。11.0.0-M1 から 11.0.0-M11、10.1.0-M1 から 10.1.13、9.0.0-M1 から 9.0.80、および 8.5.0 から 8.5.93 までの Apache Tomcat でさまざまな内部オブジェクトをリサイクルすると、エラーが発生して Tomcat がリサイクルプロセスの一部をスキップし、現在のリクエストおよび応答から次のリクエストおよび応答に情報が漏洩する可能性があります。この問題が修正されている、バージョン 11.0.0-M12 以降、10.1.14 以降、9.0.81 以降、または 8.5.94 以降にアップグレードすることが推奨されます。
(CVE-2023-42795)

- HTTP/2 プロトコルでは、リクエストのキャンセルによって多数のストリームを迅速にリセットできるため、サービス拒否 (サーバーリソースの消費) を引き起こすことができます。これは、2023 年 8 月から 10 月まで、野放しで悪用されていました。(CVE-2023-44487)

- Apache Tomcat の不適切な入力検証の脆弱性。11.0.0-M1 から 11.0.0-M11、10.1.0-M1 から 10.1.13、9.0.0-M1 から 9.0.81、および 8.5.0 から 8.5.93 までの Tomcat では、HTTP Trailer ヘッダーが正しく解析されていませんでした。特別に細工された無効な Trailer ヘッダーにより、Tomcat が単一のリクエストを複数のリクエストとして処理する可能性があります。これにより、リバースプロキシの背後にある場合にリクエストスマグリングが発生する可能性があります。この問題が修正されている、バージョン 11.0.0-M12 以降、10.1.14 以降、9.0.81 以降、または 8.5.94 以降にアップグレードすることが推奨されます。(CVE-2023-45648)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

tomcat9 パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 9.0.31-1~deb10u9 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/tomcat9

https://www.debian.org/lts/security/2023/dla-3617

https://security-tracker.debian.org/tracker/CVE-2023-24998

https://security-tracker.debian.org/tracker/CVE-2023-41080

https://security-tracker.debian.org/tracker/CVE-2023-42795

https://security-tracker.debian.org/tracker/CVE-2023-44487

https://security-tracker.debian.org/tracker/CVE-2023-45648

https://packages.debian.org/source/buster/tomcat9

プラグインの詳細

深刻度: Medium

ID: 183089

ファイル名: debian_DLA-3617.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/10/14

更新日: 2024/2/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2023-41080

CVSS v3

リスクファクター: Medium

基本値: 6.1

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libtomcat9-embed-java, p-cpe:/a:debian:debian_linux:tomcat9-docs, p-cpe:/a:debian:debian_linux:tomcat9-user, p-cpe:/a:debian:debian_linux:tomcat9, p-cpe:/a:debian:debian_linux:libtomcat9-java, p-cpe:/a:debian:debian_linux:tomcat9-admin, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:tomcat9-examples, p-cpe:/a:debian:debian_linux:tomcat9-common

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/13

脆弱性公開日: 2023/2/20

CISA の既知の悪用された脆弱性の期限日: 2023/10/31

参照情報

CVE: CVE-2023-24998, CVE-2023-41080, CVE-2023-42795, CVE-2023-44487, CVE-2023-45648

IAVA: 2023-A-0112-S, 2023-A-0443-S, 2023-A-0534-S