RHEL 6:tomcat6(RHSA-2011: 0791)

medium Nessus プラグイン ID 54601

概要

リモートのRed Hatホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

3 つのセキュリティ問題およびいくつかのバグを修正する更新済みの tomcat6 パッケージが、Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

Apache Tomcatは、JavaサーブレットとJavaServer Pages(JSP)技術のサーブレットコンテナです。

Web アプリケーションが Tomcat ホストの作業ディレクトリの位置を変更できることが判明しました。Tomcat に展開されている Web アプリケーションがこのディレクトリへの読み取りおよび書き込みのアクセスを行えるようになると、悪意ある Web アプリケーションがこの欠陥を利用して、 Tomcat を騙して、ファイルシステム上の任意のディレクトリへの読み取りおよび書き込みのアクセスを行えるようにする可能性があります。
(CVE-2010-3718)

クロスサイトスクリプティング(XSS)の欠陥が、 Tomcat の Web アプリケーションを管理するために使用される、Manager アプリケーションで見つかりました。リモートの攻撃者が Manager アプリケーションにログインしているユーザーを騙して、特別に細工された URL にアクセスさせることができた場合に、攻撃者がログインしているユーザーの権限で Manager アプリケーションのタスクを実行することが可能です。
(CVE-2010-4172)

Manager アプリケーションで、第 2 のクロスサイトスクリプティング(XSS)の欠陥が見つかりました。悪意あるWebアプリケーションがこの欠陥を利用して、XSS攻撃を実行し、ManagerアプリケーションのWebページにログインして表示している被害者の権限で、任意のWebスクリプト実行を行う可能性があります。(CVE-2011-0013)

この更新により、以下のバグも修正されます:

* 「tomcat6」初期化スクリプトのバグにより、追加の Tomcat のインスタンスが起動できなくなります。また、「service tomcat6 start」を実行すると、「/etc/sysconfig/tomcat6」から適用された構成オプションが、「/etc/tomcat6/tomcat6.conf」からのものに上書きされました。この更新により、Tomcatの複数のインスタンスが期待通りに実行するようになります。(BZ#636997)

* 「/usr/share/java」ディレクトリには、「/usr/share/tomcat6/bin/tomcat-juli.jar」ライブラリへのシンボリックリンクがありませんでした。このライブラリが特定の操作(Jasper JSP プレコンパイラの実行など)で必須のため、「build-jar-repository」コマンドは有効なクラスパスを構成できませんでした。この更新により、欠落しているシンボリックリンクが追加されました。(BZ#661244)

* 以前、Tomcat がログインシェルとして構成されている有効なシェルがないユーザー下で実行するように構成されている場合、「tomcat6」init スクリプトは、「This account is currently not available」(このアカウントは現在利用できません)というメッセージで、Tomcat の起動に失敗していました。この更新により、デーモンユーザーのログインシェルに関係なく init スクリプトが適切に動作するように修正されます。
さらに、展開のベストプラクティスにより推奨されているように、これらの新しいtomcat6パッケージが、「/sbin/nologin」を「tomcat」ユーザーのログインシェルとしてインストール時に設定するようになりました。(BZ#678671)

* 一部の標準の Tomcat ディレクトリには、「tomcat」グループに対する書き込み権限がありませんでした。これにより、特定のアプリケーションが「No output folder」(出力フォルダがありません)といったエラーで失敗する可能性がありました。この更新により、影響を受けるディレクトリに対する「tomcat」グループの書き込み権限が追加されます。
(BZ#643809)

「/usr/sbin/tomcat6」ラッパースクリプトは、「catalina.out」に対してハードコードされたパスを使用していました。これにより、Tomcatが「tomcat」以外のユーザーで実行されていた場合や、デフォルト以外のディレクトリにCATALINA_BASEを設定して実行されていた場合、問題(ログinitスクリプト出力をおこなう際など)が発生していた可能性があります。(BZ#695284、BZ#697504)

* Tomcat を停止させると、特定の Web アプリケーションが展開されていた際に、トレースバックエラーが「catalina.out」へ記録された可能性があります。
(BZ#698624)

Tomcat のユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、この問題を修正する必要があります。この更新を有効にするには、Tomcat を再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=636997

https://bugzilla.redhat.com/show_bug.cgi?id=643809

https://bugzilla.redhat.com/show_bug.cgi?id=656246

https://bugzilla.redhat.com/show_bug.cgi?id=661244

https://bugzilla.redhat.com/show_bug.cgi?id=675786

https://bugzilla.redhat.com/show_bug.cgi?id=675792

https://bugzilla.redhat.com/show_bug.cgi?id=678671

https://bugzilla.redhat.com/show_bug.cgi?id=695284

https://bugzilla.redhat.com/show_bug.cgi?id=697504

http://tomcat.apache.org/security-6.html

http://www.nessus.org/u?4fbfb193

https://access.redhat.com/errata/RHSA-2011:0791

プラグインの詳細

深刻度: Medium

ID: 54601

ファイル名: redhat-RHSA-2011-0791.nasl

バージョン: 1.21

タイプ: local

エージェント: unix

公開日: 2011/5/20

更新日: 2024/4/27

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.4

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2011-0013

CVSS v3

リスクファクター: Medium

基本値: 4.3

現状値: 4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:tomcat6, p-cpe:/a:redhat:enterprise_linux:tomcat6-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat6-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat6-el-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat6-jsp-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-lib, p-cpe:/a:redhat:enterprise_linux:tomcat6-servlet-2.5-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-webapps, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/5/19

脆弱性公開日: 2010/11/26

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2010-3718, CVE-2010-4172, CVE-2011-0013

BID: 45015, 46174, 46177

CWE: 79

RHSA: 2011:0791