Apache Tomcat 9.0.0.M1 < 9.0.0。M21

high Nessus プラグイン ID 197825

概要

リモートの Apache Tomcat サーバーは、脆弱性の影響を受けます。

説明

リモートホストにインストールされている Tomcat のバージョンは9.0.0.M21より前です。したがって、fixed_in_apache_tomcat_9.0.0.m21_security-9 のアドバイザリに記載されている脆弱性の影響を受けます。

- Java サーブレット仕様のエラーページメカニズムでは、エラーが発生して発生したエラーに対してエラーページが設定されているとき、元のリクエストと応答がエラーページに転送されることが要求されます。これは、リクエストが元の HTTP メソッドでエラーページに表示されることを意味します。
エラーページが静的ファイルの場合は、実際の HTTP メソッドに関係なく、GET リクエストを処理しているかのようにファイルのコンテンツが供給されることが予想されます。Apache Tomcat 9.0.0.M1 ~ 9.0.0.M20、8.5.0 ~ 8.5.14、8.0.0.RC1 ~ 8.0.43 および 7.0.0 ~ 7.0.77 のデフォルトサーブレットでは、これを行いませんでした。元のリクエストにもよりますが、DefaultServlet が書き込みを許可するように設定されている場合には、カスタムエラーページの置き換えや削除など、静的エラーページの予期せぬ望ましくない結果を招く可能性があります。
その他のユーザー提供エラーページに関する注意: (1) 特に明記しない限り、JSP は HTTP メソッドを無視します。エラーページとして使用される JSP は、実際のメソッドに関係なく、すべてのエラーディスパッチを GET リクエストとして処理する必要があります。(2) デフォルトでは、サーブレットが生成する応答は HTTP メソッドに依存します。エラーページとして使用されるカスタムのサーブレットは、実際のメソッドに関係なく、すべてのエラーディスパッチを GET リクエストとして処理する必要があります。(CVE-2017-5664)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Apache Tomcat バージョン9.0.0.M21以降にアップグレードしてください。

参考資料

https://svn.apache.org/viewvc?view=rev&rev=1793468

https://svn.apache.org/viewvc?view=rev&rev=1793487

http://www.nessus.org/u?a774a43b

プラグインの詳細

深刻度: High

ID: 197825

ファイル名: tomcat_9_0_0_M21.nasl

バージョン: 1.1

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: Web Servers

公開日: 2024/5/23

更新日: 2024/5/23

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2017-5664

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:apache:tomcat:9

必要な KB アイテム: installed_sw/Apache Tomcat

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/5/10

脆弱性公開日: 2017/5/10

参照情報

CVE: CVE-2017-5664