RHEL 6 : tomcat6 (RHSA-2013:0005)

medium Nessus プラグイン ID 76233

概要

リモートのRed Hatホストに、tomcat6のセキュリティ更新がありません。

説明

リモート Redhat Enterprise Linux 6 ホストに、RHSA-2013:0005 アドバイザリに記載されている脆弱性の影響を受けるパッケージがインストールされています。

Apache Tomcat はサーブレットコンテナです。

アプリケーションが、FormAuthenticator#authenticate() を呼び出す前に request.setUserPrincipal() を呼び出す別のコンポーネント (Single-Sign-On バルブなど) とともに FORM 認証を使用した場合に、セキュリティポリシーをバイパスすることが可能であることが判明しました。 URL の末尾に /j_security_check を追加することによる、FORM 認証システムの制約チェック。影響を受けるアプリケーション上の認証されたセッション上のリモートの攻撃者はこの欠陥を利用して、認証制御を回避できます。それにより、認証済みのセッションに関連付けられているロールで許可されていないリソースにアクセスできます。
(CVE-2012-3546)

警告:この更新を適用する前に、既存の JBoss Enterprise Web Server のインストール内容(すべてのアプリケーションと構成ファイル)をバックアップしてください。

Tomcat のユーザーは、この課題を解決する、これらの更新パッケージにアップグレードする必要があります。この更新を有効にするには、Tomcat を再起動する必要があります。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL tomcat6 パッケージを、RHSA-2013:0005 のガイダンスに基づいて更新してください。

参考資料

http://tomcat.apache.org/security-6.html

http://www.nessus.org/u?aa535d92

https://access.redhat.com/errata/RHSA-2013:0005

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=883634

プラグインの詳細

深刻度: Medium

ID: 76233

ファイル名: redhat-RHSA-2013-0005.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2014/6/26

更新日: 2025/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.2

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2012-3546

CVSS v3

リスクファクター: Medium

基本値: 4.3

現状値: 3.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:tomcat6, cpe:/o:redhat:enterprise_linux:5, p-cpe:/a:redhat:enterprise_linux:tomcat6-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat6-jsp-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat6-servlet-2.5-api, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:tomcat6-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat6-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat6-el-1.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-lib, p-cpe:/a:redhat:enterprise_linux:tomcat6-javadoc

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/1/3

脆弱性公開日: 2012/12/19

参照情報

CVE: CVE-2012-3546

BID: 56812

RHSA: 2013:0005