RHEL 5/6:JBoss Web Server(RHSA-2013:0266)

medium Nessus プラグイン ID 76234

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する更新済みの tomcat6 のパッケージが、Red Hat Enterprise Linux 5 と 6 の JBoss Enterprise Web Server 2.0.0 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Apache Tomcat はサーブレットコンテナです。

セッション識別子なしに保護されているリソースにリクエストを送信すると、クロスサイトリクエスト偽造(CSRF)防止フィルターをバイパスできることが判明しました。リモートの攻撃者が、この欠陥を利用して、 CSRF 防止フィルターに依存し、CSRF の内部緩和機能を含まないアプリケーションに対して、 CSRF 攻撃を実行することが可能でした。
(CVE-2012-4431)

HTTP NIO(非ブロック I/O)コネクタおよび HTTPS を使用する際、 Tomcat が sendfile 操作を処理していた過程に、欠陥が見つかりました。リモートの攻撃者は、この欠陥を悪用して、サービス拒否(無限ループ)を引き起こすことがあります。JBoss Enterprise Web Server ではデフォルトで HTTP NIO コネクタが使用されています。Tomcat Native ライブラリからの Apache Portable Runtime(APR)コネクタはこの欠陥の影響を受けていませんでした。(CVE-2012-4534)

Tomcat ダイジェスト認証の導入に、複数の脆弱性が見つかりました。これは、ダイジェスト認証によって通常提供されるセキュリティを効果的に低減させます。リモートの攻撃者はこれらの欠陥を利用して、反射攻撃を状況に応じて実行する可能性があります。(CVE-2012-5885、 CVE-2012-5886、CVE-2012-5887)

Tomcat HTTP NIO コネクタがリクエストヘッダーのサイズ許可制限を適用する方法で、サービス拒否の欠陥が見つかりました。リモートの攻撃者は、この欠陥を利用して、非常に長いヘッダーの特別に細工されたリクエストを送信することで、OutOfMemoryError を誘発する可能性があります。JBoss Enterprise Web Server ではデフォルトで HTTP NIO コネクタが使用されています。Tomcat Native ライブラリからの APR コネクタは、この欠陥の影響を受けていませんでした。(CVE-2012-2733)

警告:この更新を適用する前に、既存の JBoss Enterprise Web Server のインストール内容(すべてのアプリケーションと構成ファイル)をバックアップしてください。

Tomcat のユーザーは、これらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、Tomcat を再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://tomcat.apache.org/security-6.html

https://access.redhat.com/errata/RHSA-2013:0266

https://access.redhat.com/security/cve/cve-2012-2733

https://access.redhat.com/security/cve/cve-2012-4431

https://access.redhat.com/security/cve/cve-2012-4534

https://access.redhat.com/security/cve/cve-2012-5885

https://access.redhat.com/security/cve/cve-2012-5886

https://access.redhat.com/security/cve/cve-2012-5887

プラグインの詳細

深刻度: Medium

ID: 76234

ファイル名: redhat-RHSA-2013-0266.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2014/6/26

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.6

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:tomcat6, p-cpe:/a:redhat:enterprise_linux:tomcat6-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat6-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat6-el-1.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat6-jsp-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-lib, p-cpe:/a:redhat:enterprise_linux:tomcat6-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat6-servlet-2.5-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-webapps, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/2/19

脆弱性公開日: 2012/11/16

参照情報

CVE: CVE-2012-2733, CVE-2012-4431, CVE-2012-4534, CVE-2012-5885, CVE-2012-5886, CVE-2012-5887

BID: 56402, 56403, 56813, 56814

RHSA: 2013:0266