MiracleLinux 7tomcat-7.0.76-16.0.3.el7.AXS7AXSA:2025-10787:07

critical Nessus プラグイン ID 282951

概要

リモートのMiracleLinuxホストにセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 7ホストには、AXSA:2025-10787:07アドバイザリに記載された脆弱性の影響を受けるパッケージがインストールされています。

* CVE-2025-24813リモートコードの実行と情報漏洩につながるパス等価性の脆弱性を修正します CVE
CVE-2025-24813 パスの等価性リモートコードの実行および/または情報漏洩を引き起こす「file.Name」内部ドット。Apache Tomcat で書き込み有効のデフォルトサーブレットを介してアップロードされたファイルに悪意のあるコンテンツが追加されます。この問題は、次の Apache Tomcat に影響します。11.0.0-M1 から 11.0.2 まで、10.1.0-M1 から 10.1.34 まで、9.0.0.M1 から 9.0.98 まで。次のバージョンは CVE の作成時に EOL でしたが、影響を受けることが確認されています。8.5.0 から 8.5.100。その他の古い、EOL バージョンも影響を受ける可能性があります。次のすべてが真である場合、悪意のあるユーザーが、セキュリティの機密ファイルを表示することや、それらのファイルにコンテンツを注入することができます - デフォルトサーブレットの書き込みが有効デフォルトでは無効 - 部分的な PUT のサポートデフォルトで有効 -パブリックアップロードのターゲット URL のサブディレクトリである、セキュリティ機密アップロードのターゲット URL - アップロードされているセキュリティ機密ファイルの名前を攻撃者が知っています - セキュリティ機密ファイルも、部分的な PUT 経由でアップロードされています以下がすべて真である場合、悪意のあるユーザーが、リモートコードの実行を実行できました - デフォルトサーブレットに対して書き込みを有効化デフォルトでは無効 - 部分的な PUT のサポートデフォルトで有効化されています - アプリケーションが、デフォルトの保存場所で Tomcat のファイルベースのセッション永続性を使用していました - アプリケーション逆シリアル化攻撃で利用される可能性があるライブラリが含まれていました。ユーザーは、この問題を修正するバージョン 11.0.3、 10.1.35 、または 9.0.99にアップグレードすることが推奨されます。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/21971

プラグインの詳細

深刻度: Critical

ID: 282951

ファイル名: miracle_linux_AXSA-2025-10787.nasl

バージョン: 1.2

タイプ: local

公開日: 2026/1/13

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-24813

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS v4

リスクファクター: Critical

Base Score: 9.2

Threat Score: 9.2

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

脆弱性情報

CPE: p-cpe:/a:miracle:linux:tomcat-admin-webapps, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:tomcat-lib, p-cpe:/a:miracle:linux:tomcat-webapps, p-cpe:/a:miracle:linux:tomcat-el-2.2-api, p-cpe:/a:miracle:linux:tomcat, p-cpe:/a:miracle:linux:tomcat-jsp-2.2-api, p-cpe:/a:miracle:linux:tomcat-servlet-3.0-api

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/9/1

脆弱性公開日: 2025/2/10

CISA の既知の悪用された脆弱性の期限日: 2025/4/22

エクスプロイト可能

Metasploit (Tomcat Partial PUT Java Deserialization)

参照情報

CVE: CVE-2025-24813