MiracleLinux 7tomcat-7.0.76-2.el7AXSA:2017-1908:03

critical Nessus プラグイン ID 289766

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 7ホストには、AXSA:2017-1908:03アドバイザリに記載されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

Tomcat は、Java サーブレットおよび JavaServer Pages 技術の正式なリファレンス実装で使用されるサーブレットコンテナです。
Java Servlet および JavaServer Pages の仕様は、Java Community Process に基づいて Sun によって開発されました。
Tomcat は、オープンな参加型環境で開発され、Apache Software License バージョン 2.0 でリリースされています。Tomcat は、世界中の優れた開発者によるコラボレーションを目的としています。
CVE-2016-0762 Apache Tomcat バージョン 9.0.0.M1 から 9.0.0.M9、 8.5.0 から 8.5.4、[] から 8.0.0.RC1 、 8.0.367.0.0 から []、および 7.0.706.0.0 から 6.0.45 の Realm 実装は、入力されたユーザー名が必要な場合、入力されたパスワードを処理しませんでした。存在しないことを発見しました。これにより、有効なユーザー名を決定するタイミング攻撃が可能になりました。デフォルトの構成には、この脆弱性の悪用を困難にする LockOutRealm が含まれています。
CVE-2016-5018 Apache Tomcat 9.0.0.M1 から 9.0.0.M9]、 8.5.0 から 8.5.4]、[] から 8.0.0.RC1 ]、 8.0.36[] から 、 7.0.07.0.70 から 6.0.06.0.45 で、悪意ある Web アプリケーションが、Tomcat ユーティリティメソッドを通じて、構成された SecurityManager をバイパスできていました。これはウェブアプリケーションにアクセス可能でした。
CVE-2016-6794 SecurityManagerが設定されている場合、システムプロパティを読み取るWebアプリケーションの機能はSecurityManagerによって制御される必要があります。Apache Tomcat 9.0.0.M1 から 9.0.0.M9、 8.5.0 から 8.5.4、 8.0.0.RC1 から []、 8.0.367.0.0 から ]、 7.0.706.0.0 から 6.0.45 では、構成ファイルのシステムプロパティ置換機能が悪意のある Web アプリケーションに使用されて、バイパスされる可能性があります。 SecurityManager が存在し、表示されるべきではないシステムプロパティを読み取る可能性があります。
CVE-2016-6796 Apache Tomcat で実行されている悪意ある Web アプリケーション 9.0.0.M1 から 9.0.0.M9、 8.5.0 から 8.5.4、 8.0.0.RC1 から 8.0.36、 7.0.0 から 7.0.70 および 6.0.0 から 6.0.45 で、構成済みの SecurityManager をバイパスすることが可能でした。 JSP サーブレットの構成パラメーター。
CVE-2016-6797 Apache Tomcat 9.0.0.M1 から 9.0.0.M9、 8.5.0 から 8.5.4、 8.0.0.RC1 から []、 8.0.367.0.0 から []、および 6.0.07.0.70 から 6.0.45 の ResourceLinkFactory 実装で、Web アプリケーションによるグローバル JNDI リソースへのアクセスがこれらのリソースに限定されていませんでした。ウェブアプリケーションに明示的にリンクされていることが判明しました。
そのため、明示的なResourceLinkが設定されているかどうかに関係なく、Webアプリケーションが任意のグローバルJNDIリソースにアクセスできていた可能性があります。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/8341

プラグインの詳細

深刻度: Critical

ID: 289766

ファイル名: miracle_linux_AXSA-2017-1908.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

Vendor

Vendor Severity: Low

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2016-5018

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:tomcat-admin-webapps, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:tomcat-lib, p-cpe:/a:miracle:linux:tomcat-webapps, p-cpe:/a:miracle:linux:tomcat-el-2.2-api, p-cpe:/a:miracle:linux:tomcat, p-cpe:/a:miracle:linux:tomcat-jsp-2.2-api, p-cpe:/a:miracle:linux:tomcat-servlet-3.0-api

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/8/28

脆弱性公開日: 2016/9/5

参照情報

CVE: CVE-2016-0762, CVE-2016-5018, CVE-2016-6794, CVE-2016-6796, CVE-2016-6797