Apache Tomcat 10.1.0.M1 < 10.1.35

critical Nessus プラグイン ID 232529

概要

リモートの Apache Tomcat サーバーは、脆弱性の影響を受けます。

説明

リモートホストにインストールされている Tomcat のバージョンは 10.1.35より前です。したがって、fixed_in_apache_tomcat_10.1.35_security-10 のアドバイザリに記載されている脆弱性の影響を受けます。

- 等価パス: 「file.Name」(内部ドット) により、Apache Tomcat の書き込みが有効なデフォルトサーブレットを介して、リモートコード実行や情報漏洩、悪質なコンテンツがアップロードされたファイルに追加される可能性があります。この問題は、次の Apache Tomcat に影響します。11.0.0-M1 から 11.0.2 まで、10.1.0-M1 から 10.1.34 まで、9.0.0.M1 から 9.0.98 まで。次のすべてに該当する場合、悪質なユーザーがセキュリティに配慮したファイルを閲覧したり、コンテンツをそれらのファイルに注入したりする可能性があります。- デフォルトのサーブレットに対する書き込みが有効 (デフォルトでは無効) - 部分 PUT をサポート (デフォルトでは有効) - セキュリティに配慮したアップロードのターゲット URL が、公開アップロードのターゲット URL のサブディレクトリにある - 攻撃者が、アップロードされているセキュリティに配慮したファイルの名前を把握している - セキュリティに配慮したファイルが部分 PUT を介してもアップロードされる。次のすべてが真の場合、悪質なユーザーによるリモートコード実行の可能性もあります。- デフォルトのサーブレットに対する書き込みが有効 (デフォルトでは無効) - 部分 PUT をサポート (デフォルトでは有効) - アプリケーションがデフォルトの保存場所で Tomcat のファイルベースのセッション持続性を使用 - アプリケーションに、逆シリアル化攻撃に利用される可能性のあるライブラリが含まれてているユーザーには、この問題を修正するバージョン 11.0.3、10.1.35、または 9.0.99 にアップグレードすることが推奨されます。(CVE-2025-24813)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Apache Tomcat バージョン 10.1.35 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?7de582f9

http://www.nessus.org/u?668593b7

プラグインの詳細

深刻度: Critical

ID: 232529

ファイル名: tomcat_10_1_35.nasl

バージョン: 1.4

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: Web Servers

公開日: 2025/3/10

更新日: 2025/4/15

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-24813

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:apache:tomcat:10

必要な KB アイテム: installed_sw/Apache Tomcat

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/2/10

脆弱性公開日: 2025/3/10

CISA の既知の悪用された脆弱性の期限日: 2025/4/22

参照情報

CVE: CVE-2025-24813

IAVA: 2025-A-0156