Mandriva Linux セキュリティアドバイザリ:tomcat5(MDVSA-2010:176)

medium Nessus プラグイン ID 49206

言語:

概要

リモート Mandriva Linux ホストには、1 つ以上のセキュリティ更新がありません。

説明

tomcat5 に複数の脆弱性が見つかり、修正されました。

6.0.0 ~ 6.0.14、5.5.0 ~ 5.5.25、および 4.1.0 ~ 4.1.36 の Apache Tomcat は、クッキー値の中の (1) 二重引用符(")文字、または (2) %5C(エンコードされたバックスラッシュ)シーケンスを適切に処理しません。これにより、セッション ID などの機密情報がリモートの攻撃者に漏洩され、セッションハイジャック攻撃が可能になる場合があります。注:
この問題が存在するのは、CVE-2007-3385 に対する修正が不完全であるためです(CVE-2007-5333)。

4.1.0 ~ 4.1.39、5.5.0 ~ 5.5.27、および 6.0.0 ~ 6.0.18 の Apache Tomcat、および場合によりそれ以前のバージョンは、RequestDispatcher メソッドを使用する際に、クエリ文字列をフィルター処理する前にターゲットパス名を正規化します。これにより、リモートの攻撃者は、リクエスト内の ..(2 つのピリオド)シーケンスと WEB-INF ディレクトリを通じて、意図されたアクセス制限をバイパスし、ディレクトリトラバーサル攻撃を仕掛けることができます(CVE-2008-5515)。

Java AJP コネクタと mod_jk ロードバランシングを使用している場合、4.1.0 ~ 4.1.39、5.5.0 ~ 5.5.27、および 6.0.0 ~ 6.0.18 の Apache Tomcat により、リモートの攻撃者は、無効なヘッダー付きの細工されたリクエストを通じて、サービス拒否(アプリケーションの停止)を引き起こすことができます。これは、エラーに直面したコネクタの一時的なブロックに関連しており、無効な形式の HTTP Host ヘッダーに関係するエラーによって実証されています(CVE-2009-0033)。

FORM 認証を使用している場合、4.1.0 ~ 4.1.39、5.5.0 ~ 5.5.27、および 6.0.0 ~ 6.0.18 の Apache Tomcat により、リモートの攻撃者は、無効な形式の URL エンコードのパスワードで /j_security_check にリクエストすることで、有効なユーザー名を列挙できます。これは、(1) MemoryRealm、(2) DataSourceRealm、および (3) JDBCRealm の認証レルムでの不適切なエラーチェックに関連しており、j_password パラメーターに対する %(パーセント)の値で実証されています(CVE-2009-0580)。

4.1.0 ~ 4.1.39、5.5.0 ~ 5.5.27、および 6.0.0 ~ 6.0.18 の Apache Tomcat は、Web アプリケーションが、その他の Web アプリケーション向けに使用される XML パーサーを置き換えることを許可しています。これにより、ローカルユーザーは、ターゲットアプリケーションよりも早くロードされる細工されたアプリケーションを通じて、任意の Web アプリケーションの(1)web.xml、(2)context.xml、または(3)tld のファイルを読み取るか、変更することができます(CVE-2009-0783)。

Apache Tomcat 5.5.0 ~ 5.5.28、および 6.0.0 ~ 6.0.20 でのディレクトリトラバーサル脆弱性により、リモートの攻撃者は次記を介して任意のファイルを作成または上書きできます..../../bin/catalina.bat エントリによって実証されているように、WAR ファイルのエントリでの(ドットドット)(CVE-2009-2693)。

autoDeploy が有効の場合、Apache Tomcat 5.5.0 ~ 5.5.28 および 6.0.0 ~ 6.0.20 での自動デプロイプロセスにより、失敗した展開解除から残っている appBase ファイルを展開します。これにより、リモートの攻撃者が HTTP リクエストを介して、意図した認証要件をバイパスできることがあります(CVE-2009-2901)。

Apache Tomcat 5.5.0 ~ 5.5.28 および 6.0.0 ~ 6.0.20 でのディレクトリトラバーサル脆弱性により、リモートの攻撃者は ...war ファイル名で実証されているように、WAR ファイル名のディレクトリトラバーサルシーケンスを介して作業ディレクトリファイルを削除できます(CVE-2009-2902)。

Apache Tomcat 5.5.0 ~ 5.5.29 および 6.0.0 ~ 6.0.26 により、リモートの攻撃者が (1) 基本または (2) ダイジェスト認証が必要なリソースに関するリクエストを送信し、続いて返信で WWW 認証ヘッダーのレルムフィールドを読み取ることで、サーバーのホスト名または IP アドレスを発見できることがあります(CVE-2010-1157)。

Apache Tomcat 5.5.0 ~ 5.5.29、6.0.0 ~ 6.0.27、および 7.0.0 ベータによって無効な転送-エンコーディングヘッダーが適切に処理されず、これによってリモートの攻撃者はサービス拒否(アプリケーションの停止)を引き起こすことや、バッファのリサイクルを妨げる細工されたヘッダーを介して、機密情報を取得することができます。(CVE-2010-2227)

2008.0 用のパッケージは、拡張メンテナンスプログラム以降に提供されます。詳細については、以下のサイトにアクセスしてください:
http://store.mandriva.com/product_info.php?cPath=149&products_id=4 90

更新パッケージには、これらの問題を修正するため、パッチが適用されています。

ソリューション

影響を受けるパッケージを更新してください。

プラグインの詳細

深刻度: Medium

ID: 49206

ファイル名: mandriva_MDVSA-2010-176.nasl

バージョン: 1.19

タイプ: local

公開日: 2010/9/13

更新日: 2021/1/6

リスク情報

VPR

リスクファクター: Medium

スコア: 6.2

CVSS v2

リスクファクター: Medium

Base Score: 6.4

Temporal Score: 5

ベクトル: AV:N/AC:L/Au:N/C:P/I:N/A:P

現状ベクトル: E:POC/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:mandriva:linux:tomcat5, p-cpe:/a:mandriva:linux:tomcat5-admin-webapps, p-cpe:/a:mandriva:linux:tomcat5-common-lib, p-cpe:/a:mandriva:linux:tomcat5-jasper, p-cpe:/a:mandriva:linux:tomcat5-jasper-javadoc, p-cpe:/a:mandriva:linux:tomcat5-jsp-2.0-api, p-cpe:/a:mandriva:linux:tomcat5-jsp-2.0-api-javadoc, p-cpe:/a:mandriva:linux:tomcat5-server-lib, p-cpe:/a:mandriva:linux:tomcat5-servlet-2.4-api, p-cpe:/a:mandriva:linux:tomcat5-servlet-2.4-api-javadoc, p-cpe:/a:mandriva:linux:tomcat5-webapps, cpe:/o:mandriva:linux:2008.0

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/9/12

エクスプロイト可能

CANVAS (D2ExploitPack)

参照情報

CVE: CVE-2007-5333, CVE-2008-5515, CVE-2009-0033, CVE-2009-0580, CVE-2009-0783, CVE-2009-2693, CVE-2009-2901, CVE-2009-2902, CVE-2010-1157, CVE-2010-2227

BID: 27706, 35193, 35196, 35263, 35416, 37942, 37944, 37945, 39635, 41544

MDVSA: 2010:176

CWE: 20, 22, 200, 264