MiracleLinux 7tomcat-7.0.76-3.el7AXSA:2017-2389:05

high Nessus プラグイン ID 289035

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 7ホストには、AXSA:2017-2389:05アドバイザリに記載されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

* Sendfileが使用されるときのTomcatのパイプラインリクエスト処理に脆弱性が発見されました。sendfile処理が迅速に完了した場合、プロセッサーがプロセッサーキャッシュに2回追加される可能性があります。これにより、無効な応答や情報漏洩が発生する可能性があります。(CVE-2017-5647)
*servletコンテキストが readonly=false で設定されており、HTTP PUTリクエストが許可されている場合、攻撃者がJSPファイルをそのコンテキストにアップロードしてコードを実行できるという脆弱性が2つ、Tomcatで発見されました。CVE-2017-12615、 CVE-2017-12617
* CORSフィルターがVary: Origin HTTPヘッダーを送信しない脆弱性がTomcatで発見されました。これにより、クライアント側とサーバー側のキャッシュの両方を介して、機密データが他のアクセス者に漏えいする可能性があります。CVE-2017-7674) CVE-2017-12615 HTTP PUT を有効にして Windows 上で Apache Tomcat 7.0.0 から 7.0.79 を実行する際には、特別に細工されたパケットを通じて、JSP ファイルをサーバーにアップロードすることが可能でした。可能性があります。このJSPがリクエストされ、含まれていた任意のコードがサーバーによって実行される可能性があります。
CVE-2017-12617 Apache Tomcat のバージョン 9.0.0.M1 から 9.0.0、 8.5.0 から 8.5.22、 8.0.0.RC1 [] から 、 8.0.46 から 7.0.07.0.81 を HTTP PUT を有効にして実行する際デフォルトサーブレットの readonly 初期化パラメーターを false に設定するなどは、特別に細工されたリクエストを介して、JSP ファイルを サーバーにアップロードすることが可能でした。このJSPがリクエストされ、含まれていた任意のコードがサーバーによって実行される可能性があります。
CVE-2017-5647 Apache Tomcat におけるパイプラインリクエスト処理のバグ 9.0.0.M1 から 9.0.0。M18、 8.5.0 から 8.5.12、 8.0.0.RC1 から 8.0.42、 7.0.0 [] から 、 6.0.07.0.76から 6.0.52、send file を使用すると、前のリクエストの send file の処理が完了したときに、パイプラインリクエストが失われます。これにより、応答が間違ったリクエストに対して送信される可能性があります。たとえば、リクエスト A、B、C を送信したユーザーエージェントは、リクエスト A に対する正しい応答、リクエスト B に対するリクエスト C に対する応答を得、リクエスト C に対する応答を確認できない可能性があります。
CVE-2017-7674 Apache Tomcat の CORS フィルター 9.0.0.M1 から 9.0.0。M21、 8.5.0 から 8.5.15、 8.0.0.RC1 から 8.0.44 、 7.0.41 から 7.0.78 は、オリジンに依存する応答で変化する HTTP Vary ヘッダーを追加しません。
これにより、特定の状況でクライアント側とサーバー側のキャッシュポイズニングが引き起こされる可能性があります。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/8832

プラグインの詳細

深刻度: High

ID: 289035

ファイル名: miracle_linux_AXSA-2017-2389.nasl

バージョン: 1.3

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/17

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-12617

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:tomcat-admin-webapps, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:tomcat-lib, p-cpe:/a:miracle:linux:tomcat-webapps, p-cpe:/a:miracle:linux:tomcat-el-2.2-api, p-cpe:/a:miracle:linux:tomcat, p-cpe:/a:miracle:linux:tomcat-jsp-2.2-api, p-cpe:/a:miracle:linux:tomcat-servlet-3.0-api

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/11/1

脆弱性公開日: 2017/4/2

CISA の既知の悪用された脆弱性の期限日: 2022/4/15

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Tomcat RCE via JSP Upload Bypass)

Elliot (Apache Tomcat for Windows HTTP PUT Method File Upload)

参照情報

CVE: CVE-2017-12615, CVE-2017-12617, CVE-2017-5647, CVE-2017-7674