CentOS 5:tomcat(CESA-2009:1164)

medium Nessus プラグイン ID 43770

Language:

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する、更新済みの tomcat パッケージが現在 Red Hat Enterprise Linux 5 で利用可能です。

Red Hat セキュリティレスポンスチームは、この更新に重大なセキュリティインパクトがあると評価しています。

Apache Tomcat は、Java サーブレットおよび JavaServer Pages(JSP)技術のサーブレットコンテナです。

Tomcat でクッキー値の特定の文字と文字シーケンスを処理する方法において、Red Hat Security Advisory RHSA-2007:0871 がすべての疑われる欠陥に対応していなかったことが判明しました。リモートの攻撃者がこの欠陥を利用して、セッション ID などの機密情報を取得し、その情報をセッションハイジャック攻撃に使用する可能性があります。
(CVE-2007-5333)

注:CVE-2007-5333 の欠陥に対する修正により、デフォルトのクッキー処理動作が変更されます。この更新により、有効であるとみなすべき値を含むバージョン 0 クッキーが、自動的にバージョン 1 クッキーに変更されます。安全でない以前の処理方法を再度有効にするためには、以下のエントリを「/etc/tomcat5/catalina.properties」ファイルに追加します:

org.apache.tomcat.util.http.ServerCookie.VERSION_SWITCH=false

リクエストディスパッチャーが、クエリの最後にある文字列を適切に正規化せず、そのためにリモートの攻撃者が特別に細工されたリクエストを送信して情報漏洩を引き起こすできることが分かりました。(CVE-2008-5515)

Tomcat AJP(Apache JServ Protocol)コネクタが AJP 接続を行う方法に、欠陥が検出されました。攻撃者がこの欠陥を利用して、特別に細工されたリクエストを送信し、一時的なサービス拒否を引き起こす可能性があります。(CVE-2009-0033)

特定の認証クラスのエラーチェック方法で十分なエラーチェックが行われておらず、FORM ベース認証が使用された場合、リモートの攻撃者が(ブルートフォース方法によって)Tomcat 上で稼働しているアプリケーションに登録されたユーザー名を列挙できることが判明しました。(CVE-2009-0580)

examples カレンダーアプリケーションにおいて、クロスサイトスクリプティング(XSS)の欠陥が見つかりました。一部の Web ブラウザで、リモートの攻撃者がこの欠陥を利用して、「time」パラメーターを介して任意の Web スクリプトまたは HTML を注入する可能性があります。
(CVE-2009-0781)

独自の XML パーサーを持つウェブアプリケーションで、Tomcat が構成ファイルを解析するために使用する XML パーサーを置換する可能性があることが判明しました。Tomcat インスタンス上で稼働している悪意のあるウェブアプリケーションが、同じ Tomcat インスタンス上に展開されている他のウェブアプリケーションの構成および XML ベースのデータを読み込んだり、変更する可能性があります。(CVE-2009-0783)

Tomcat のユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、Tomcat を再起動する必要があります。

ソリューション

影響を受ける tomcat パッケージを更新してください。

参考資料

http://www.nessus.org/u?4e6e0cd0

http://www.nessus.org/u?835a0369

プラグインの詳細

深刻度: Medium

ID: 43770

ファイル名: centos_RHSA-2009-1164.nasl

バージョン: 1.25

タイプ: local

エージェント: unix

公開日: 2010/1/6

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.2

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS v3

リスクファクター: Medium

基本値: 4.2

現状値: 3.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:tomcat5, p-cpe:/a:centos:centos:tomcat5-admin-webapps, p-cpe:/a:centos:centos:tomcat5-common-lib, p-cpe:/a:centos:centos:tomcat5-jasper, p-cpe:/a:centos:centos:tomcat5-jasper-javadoc, p-cpe:/a:centos:centos:tomcat5-jsp-2.0-api, p-cpe:/a:centos:centos:tomcat5-jsp-2.0-api-javadoc, p-cpe:/a:centos:centos:tomcat5-server-lib, p-cpe:/a:centos:centos:tomcat5-servlet-2.4-api, p-cpe:/a:centos:centos:tomcat5-servlet-2.4-api-javadoc, p-cpe:/a:centos:centos:tomcat5-webapps, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2009/7/29

脆弱性公開日: 2008/2/11

エクスプロイト可能

CANVAS (D2ExploitPack)

参照情報

CVE: CVE-2007-5333, CVE-2008-5515, CVE-2009-0033, CVE-2009-0580, CVE-2009-0781, CVE-2009-0783, CVE-2009-2696

BID: 27706, 35193, 35196, 35263, 35416

CWE: 20, 200, 22, 79

RHSA: 2009:1164