RHEL 4:Satellite サーバーの Tomcat(RHSA-2009:1616)

medium Nessus プラグイン ID 43844

Language:

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティの問題を修正する更新済みの tomcat パッケージが、Red Hat Network Satellite 5.2 および 5.3 で現在利用可能です。

この更新は、Red Hat セキュリティレスポンスチームによりセキュリティインパクトが小さいと評価されています。

Apache Tomcat は、Java サーブレットおよび JavaServer Pages(JSP)技術のサーブレットコンテナです。

この更新では、Red Hat Network Satellite サーバーの一部として出荷された Tomcat コンポーネントの複数のセキュリティ脆弱性が修正されています。典型的な動作環境では、Tomcat は脆弱な方法で Satellite サーバーのユーザーに露出されません:デフォルトでは Satellite サーバーのアプリケーションだけが Tomcat で実行されます。この更新により、固有の Satellite Server 環境におけるリスクが軽減します。

Tomcat でクッキー値の特定の文字と文字シーケンスを処理する方法において、Red Hat Security Advisory RHSA-2007:1069 がすべての疑われる欠陥に対応していなかったことが判明しました。リモートの攻撃者がこの欠陥を利用して、セッション ID などの機密情報を取得し、その情報をセッションハイジャック攻撃に使用する可能性があります。
(CVE-2007-5333)

注:CVE-2007-5333 の欠陥に対する修正により、デフォルトのクッキー処理動作が変更されます。この更新により、有効であるとみなすべき値を含むバージョン 0 クッキーが、自動的にバージョン 1 クッキーに変更されます。安全でない以前の処理方法を再度有効にするためには、以下のエントリを「/etc/tomcat5/catalina.properties」ファイルに追加します:

org.apache.tomcat.util.http.ServerCookie.VERSION_SWITCH=false

リクエストディスパッチャーが、クエリの最後にある文字列を適切に正規化せず、そのためにリモートの攻撃者が特別に細工されたリクエストを送信して情報漏洩を引き起こすできることが分かりました。(CVE-2008-5515)

Tomcat AJP(Apache JServ Protocol)コネクタが AJP 接続を行う方法に、欠陥が検出されました。攻撃者がこの欠陥を利用して、特別に細工されたリクエストを送信し、一時的なサービス拒否を引き起こす可能性があります。(CVE-2009-0033)

特定の認証クラスのエラーチェック方法で十分なエラーチェックが行われておらず、FORM ベース認証が使用された場合、リモートの攻撃者が(ブルートフォース方法によって)Tomcat 上で稼働しているアプリケーションに登録されたユーザー名を列挙できることが判明しました。(CVE-2009-0580)

独自の XML パーサーを持つウェブアプリケーションで、Tomcat が構成ファイルを解析するために使用する XML パーサーを置換する可能性があることが判明しました。Tomcat インスタンス上で稼働している悪意のあるウェブアプリケーションが、同じ Tomcat インスタンス上に展開されている他のウェブアプリケーションの構成および XML ベースのデータを読み込んだり、変更する可能性があります。(CVE-2009-0783)

Red Hat Network Satellite Server 5.2 および 5.3 のユーザーは、バックポートされたパッチを含むこれらの更新済みの tomcat パッケージにアップグレードし、これらの問題を解決することが推奨されます。この更新を有効にするには、Tomcat を再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://tomcat.apache.org/security-5.html

https://access.redhat.com/security/cve/cve-2007-5333

https://access.redhat.com/security/cve/cve-2008-5515

https://access.redhat.com/security/cve/cve-2009-0033

https://access.redhat.com/security/cve/cve-2009-0580

https://access.redhat.com/security/cve/cve-2009-0783

https://access.redhat.com/errata/RHSA-2009:1616

プラグインの詳細

深刻度: Medium

ID: 43844

ファイル名: redhat-RHSA-2009-1616.nasl

バージョン: 1.32

タイプ: local

エージェント: unix

公開日: 2010/1/10

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.2

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS v3

リスクファクター: Medium

基本値: 4.2

現状値: 3.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:tomcat5, p-cpe:/a:redhat:enterprise_linux:tomcat5-common-lib, p-cpe:/a:redhat:enterprise_linux:tomcat5-jasper, p-cpe:/a:redhat:enterprise_linux:tomcat5-jsp-2.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat5-server-lib, p-cpe:/a:redhat:enterprise_linux:tomcat5-servlet-2.4-api, cpe:/o:redhat:enterprise_linux:4

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2009/11/30

脆弱性公開日: 2008/2/11

エクスプロイト可能

CANVAS (D2ExploitPack)

参照情報

CVE: CVE-2007-5333, CVE-2008-5515, CVE-2009-0033, CVE-2009-0580, CVE-2009-0783

BID: 35193, 35196, 35263, 35416, 27706

CWE: 20, 200, 22

RHSA: 2009:1616