RHEL 3 / 4:Satellite Server の Tomcat(RHSA-2007:1069)

medium Nessus プラグイン ID 43834

Language:

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する更新済みの Tomcat パッケージが Red Hat Network Satellite Server で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新は重要度中のセキュリティ影響があると評価しています。

Tomcat は、Java サーブレットおよび JavaServer Pages 技術のサーブレットコンテナです。

Tomcat が、クッキーの中の「\"」(バックスラッシュの後に単一引用符)という文字シーケンスを適切に処理しないことが判明しました。リモートの攻撃者はこの欠陥を利用して、セッションハイジャック攻撃(CVE-2007-3385)を行うために、セッション ID のような機密情報を取得することができました。

Tomcat は、クッキーの区切り文字として、単一引用符「'」を扱うことが判明しました。これにより、リモートの攻撃者はセッションハイジャック攻撃(CVE-2007-3382)を行うために、セッション ID のような機密情報を取得することができます。

デフォルトの Tomcat 構成は、匿名暗号化パッケージを含むセキュアでない SSL 暗号化パッケージの使用を許可していました。(CVE-2007-1858)

Tomcat では、さまざまな文字をパス区切り記号として許可していました。Tomcat が特定のプロキシの背後で利用されており、かつ一部のコンテキストのみをプロキシするよう設定されていた場合、攻撃者がコンテキスト制限を回避する HTTP リクエストを構築することで、未プロキシのコンテンツにアクセスされてしまう可能性があります。
(CVE-2007-0450)

Tomcat では、ディレクトリリスト表示がデフォルトで有効になっていました。管理者がディレクトリリスト表示を無効にしなかった場合、ドキュメント root 下で保護されずに保存された情報が誰にでも見える状態になっていました。(CVE-2006-3835)

大きなディレクトリのリスト表示を生成すると CPU を激しく消費することが判明しました。攻撃者が、大きなディレクトリのディレクトリリスト表示を取得するリクエストを繰り返し、サービス拒否を引き起こす可能性があります。(CVE-2005-3510)

Tomcat がリクエストの複数の Content-Length ヘッダーを受け入れることが判明しました。これにより、攻撃者は、Web キャッシュポイズニングや Web アプリケーションファイアウォール保護のバイパス、クロスサイトスクリプティング攻撃を実行することができました。(CVE-2005-2090)

ユーザーは、これらの問題を解決する Tomcat への更新を含むこれらのエラータパッケージにアップグレードし、新しい Tomcat バージョンの依存関係に必要な tyrex および jakarta-commons-pool パッケージを追加する必要があります。

ソリューション

影響を受ける jakarta-commons-pool、tomcat5 および/または tyrex パッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/cve-2005-2090

https://access.redhat.com/security/cve/cve-2005-3510

https://access.redhat.com/security/cve/cve-2006-3835

https://access.redhat.com/security/cve/cve-2007-0450

https://access.redhat.com/security/cve/cve-2007-1858

https://access.redhat.com/security/cve/cve-2007-3382

https://access.redhat.com/security/cve/cve-2007-3385

http://tomcat.apache.org/security-5.html

https://access.redhat.com/errata/RHSA-2007:1069

プラグインの詳細

深刻度: Medium

ID: 43834

ファイル名: redhat-RHSA-2007-1069.nasl

バージョン: 1.24

タイプ: local

エージェント: unix

公開日: 2010/1/10

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:jakarta-commons-pool, p-cpe:/a:redhat:enterprise_linux:tomcat5, p-cpe:/a:redhat:enterprise_linux:tyrex, cpe:/o:redhat:enterprise_linux:3, cpe:/o:redhat:enterprise_linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2007/11/26

脆弱性公開日: 2005/7/5

参照情報

CVE: CVE-2005-2090, CVE-2005-3510, CVE-2006-3835, CVE-2007-0450, CVE-2007-1858, CVE-2007-3382, CVE-2007-3385

BID: 13873, 15325, 19106, 22960, 25316

CWE: 200, 22

RHSA: 2007:1069