FreeBSD: Apache Tomcat -- JSP コンパイルの TOCTOU の問題による RCE (ed0a052a-c5e6-11ef-a457-b42e991fc52e)

critical Nessus プラグイン ID 213442

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、ed0a052a-c5e6-11ef-a457-b42e991fc52e のアドバイザリに記載されている脆弱性の影響を受けます。

[email protected] による報告:
Time-of-check Time-of-use (TOCTOU) 競合状態 CVE-2024-50379 の軽減は不完全でした。
デフォルトのサーブレット書き込みが有効になっている (読み取り専用初期化パラメーターがデフォルト以外の値である false に設定されている) 大文字と小文字を区別しないファイルシステムで Tomcat を実行しているユーザーは、Tomcat で使用している Java のバージョンに応じて、CVE-2024-50379 を完全に軽減するために追加の設定が必要になる場合があります。- Java 8 または Java 11 で実行: システムプロパティ sun.io.useCanonCaches を明示的に false (デフォルトは true) に設定する必要があります - Java 17 で実行: システムプロパティ sun.io.useCanonCaches を設定する場合は、false (デフォルトは false) に設定する必要があります - Java 21 以降を実行: さらなる設定は必要ありません (システムプロパティと問題のあるキャッシュは削除されています) Tomcat 11.0.3、10.1.35 および 9.0.99 以降では、大文字と小文字を区別しないファイルシステムでデフォルトのサーブレットの書き込みを有効にする前に、sun.io.useCanonCaches が適切に設定されているかどうかのチェックが含められます。Tomcat はまた、可能な場合は、sun.io.useCanonCaches をデフォルトで false に設定します。

Tenable は、前述の記述ブロックを FreeBSD セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://nvd.nist.gov/vuln/detail/CVE-2024-56337

http://www.nessus.org/u?7875e100

プラグインの詳細

深刻度: Critical

ID: 213442

ファイル名: freebsd_pkg_ed0a052ac5e611efa457b42e991fc52e.nasl

バージョン: 1.2

タイプ: local

公開日: 2024/12/30

更新日: 2025/3/13

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2024-56337

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:freebsd:freebsd, p-cpe:/a:freebsd:freebsd:tomcat9, p-cpe:/a:freebsd:freebsd:tomcat110, p-cpe:/a:freebsd:freebsd:tomcat101

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/12/29

脆弱性公開日: 2024/12/9

参照情報

CVE: CVE-2024-56337

IAVA: 2024-A-0822-S