MiracleLinux 4tomcat6-6.0.24-111.AXS4AXSA:2017-2380:03

high Nessus プラグイン ID 289837

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 4ホストには、AXSA:2017-2380:03アドバイザリに記載されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

* Sendfileが使用されるときのTomcatのパイプラインリクエスト処理に脆弱性が発見されました。sendfile処理が迅速に完了した場合、プロセッサーがプロセッサーキャッシュに2回追加される可能性があります。これにより、無効な応答や情報漏洩が発生する可能性があります。(CVE-2017-5647)
* TomcatのDefaultServlet実装のエラーページメカニズムで脆弱性が発見されました。
細工されたHTTPリクエストは、カスタムエラーページの削除や置き換えを含む可能性がある不要なサイドエフェクトを引き起こす可能性があります。(CVE-2017-5664)
*servletコンテキストが readonly=false で設定されており、HTTP PUTリクエストが許可されている場合、攻撃者がJSPファイルをそのコンテキストにアップロードしてコードを実行できるという脆弱性が2つ、Tomcatで発見されました。 CVE-2017-12615CVE-2017-126157.0.79 、 CVE-2017-126177.0.0 細工されたリクエストが含まれる可能性があります。このJSPがリクエストされ、含まれていた任意のコードがサーバーによって実行される可能性があります。
CVE-2017-12617 Apache Tomcat のバージョン 9.0.0.M1 から 9.0.0、 8.5.0 から 8.5.22、 8.0.0.RC1 [] から 、 8.0.46 から 7.0.07.0.81 を HTTP PUT を有効にして実行する際デフォルトサーブレットの readonly 初期化パラメーターを false に設定するなどは、特別に細工されたリクエストを介して、JSP ファイルを サーバーにアップロードすることが可能でした。このJSPがリクエストされ、含まれていた任意のコードがサーバーによって実行される可能性があります。
CVE-2017-5647 Apache Tomcat におけるパイプラインリクエスト処理のバグ 9.0.0.M1 から 9.0.0。M18、 8.5.0 から 8.5.12、 8.0.0.RC1 から 8.0.42、 7.0.0 [] から 、 6.0.07.0.76から 6.0.52、send file を使用すると、前のリクエストの send file の処理が完了したときに、パイプラインリクエストが失われます。これにより、応答が間違ったリクエストに対して送信される可能性があります。たとえば、リクエスト A、B、C を送信したユーザーエージェントは、リクエスト A に対する正しい応答、リクエスト B に対するリクエスト C に対する応答を得、リクエスト C に対する応答を確認できない可能性があります。
CVE-2017-5664 Javaサーブレット仕様のエラーページメカニズムでは、エラーが発生して発生したエラーに対してエラーページが設定されているとき、元のリクエストと応答がエラーページに転送されることが要求されています。これは、リクエストが元のHTTPメソッドでエラーページに表示されることを意味します。エラーページが静的ファイルの場合は、実際の HTTP メソッドに関係なく、GET リクエストを処理しているかのようにファイルのコンテンツが供給されることが予想されます。Apache Tomcat 9.0.0.M1 ~ 9.0.0.M20、8.5.0 ~ 8.5.14、8.0.0.RC1 ~ 8.0.43 および 7.0.0 ~ 7.0.77 のデフォルトサーブレットでは、これを行いませんでした。
元のリクエストにもよりますが、DefaultServlet が書き込みを許可するように設定されている場合には、カスタムエラーページの置き換えや削除など、静的エラーページの予期せぬ望ましくない結果を招く可能性があります。その他のユーザー提供エラーページに関する注意: (1) 特に明記しない限り、JSP は HTTP メソッドを無視します。エラーページとして使用される JSP は、実際のメソッドに関係なく、GET リクエストとしてエラーディスパッチを確実に処理する必要があります。
(2) デフォルトでは、サーブレットが生成する応答は HTTP メソッドに依存します。エラーページとして使用されるカスタムサーブレットは、実際のメソッドに関係なく、GET リクエストとしてエラーディスパッチを確実に処理する必要があります。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/8823

プラグインの詳細

深刻度: High

ID: 289837

ファイル名: miracle_linux_AXSA-2017-2380.nasl

バージョン: 1.3

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/17

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-12617

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:tomcat6-lib, p-cpe:/a:miracle:linux:tomcat6, p-cpe:/a:miracle:linux:tomcat6-el-2.1-api, p-cpe:/a:miracle:linux:tomcat6-servlet-2.5-api, p-cpe:/a:miracle:linux:tomcat6-jsp-2.1-api, cpe:/o:miracle:linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/11/1

脆弱性公開日: 2017/4/2

CISA の既知の悪用された脆弱性の期限日: 2022/4/15

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Tomcat RCE via JSP Upload Bypass)

Elliot (Apache Tomcat for Windows HTTP PUT Method File Upload)

参照情報

CVE: CVE-2017-12615, CVE-2017-12617, CVE-2017-5647, CVE-2017-5664