Apache Tomcat のディレクトリトラバーサル

medium Nessus プラグイン ID 43623

概要

リモート Web サーバーはディレクトリトラバーサル攻撃に脆弱です。

説明

リモート Web サーバーが特定のリクエストを Apache Tomcat サーバーにプロキシし、Tomcat で「/」、「\」、「%5c」文字がディレクトリセパレータとして使用できるため、Apache Tomcat サーバーへのディレクトリトラバーサル攻撃が可能になります。

特別に作り上げられたリクエストを送信することで、攻撃者は、所定のコンテキストから外れて、本来であれば Tomcat Web サーバーにプロキシされない Web アプリケーションにアクセスできます。

ソリューション

Apache Tomcat 5.5.22 / 6.0.10 / 4.1.36 または以降にアップグレードしてください。

参考資料

http://tomcat.apache.org/security-5.html

http://tomcat.apache.org/security-6.html

https://www.securityfocus.com/archive/1/462791/100/0/threaded

プラグインの詳細

深刻度: Medium

ID: 43623

ファイル名: tomcat_proxy_directory_traversal.nasl

バージョン: 1.12

タイプ: remote

ファミリー: Web Servers

公開日: 2010/1/4

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.2

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

脆弱性情報

CPE: cpe:/a:apache:tomcat

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

パッチ公開日: 2007/2/28

脆弱性公開日: 2007/3/14

参照情報

CVE: CVE-2007-0450

BID: 22960

CWE: 22

SECUNIA: 24732