RHEL 5/6:JBoss Web Server(RHSA-2013:0871)

medium Nessus プラグイン ID 76236

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティの課題を修正する tomcat6 と tomcat7 の更新パッケージが、現時点で JBoss Enterprise Web Server 2.0.0 と Red Hat Enterprise Linux 5 および 6 に対して利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

Apache Tomcat は、Java サーブレットおよび JavaServer Pages(JSP)技術のサーブレットコンテナです。

tomcat6 と tomcat7 の init スクリプトが tomcat6-initd.log と tomcat7-initd.log のログファイルを処理する方法で、欠陥が見つかりました。Tomcat に導入されている悪意ある Web アプリケーションが、この欠陥を利用して、シンボリックリンク攻撃を実行し、任意のシステムファイルの所有権を Tomcat ユーザーのものに変更し、権限を root に昇格することが可能です。(CVE-2013-1976)

注:この更新により、tomcat6-initd.log と tomcat7-initd.log が /var/log/ ディレクトリに移動されていました。

Red Hat は、この問題をレポートしてくれたインペリアルカレッジロンドンの Simon Fayer に感謝の意を表します。

警告:この更新を適用する前に、既存の JBoss Enterprise Web Server のインストール内容(すべてのアプリケーションと構成ファイル)をバックアップしてください。

Tomcat のユーザーは、この課題を解決する、これらの更新パッケージにアップグレードする必要があります。この更新を有効にするには、Tomcat を再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2013:0871

https://access.redhat.com/security/cve/cve-2013-1976

プラグインの詳細

深刻度: Medium

ID: 76236

ファイル名: redhat-RHSA-2013-0871.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2014/6/26

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.1

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:tomcat6, p-cpe:/a:redhat:enterprise_linux:tomcat6-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat6-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat6-el-1.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat6-jsp-2.1-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-lib, p-cpe:/a:redhat:enterprise_linux:tomcat6-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat6-servlet-2.5-api, p-cpe:/a:redhat:enterprise_linux:tomcat6-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat7, p-cpe:/a:redhat:enterprise_linux:tomcat7-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat7-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat7-el-1.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat7-jsp-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-lib, p-cpe:/a:redhat:enterprise_linux:tomcat7-log4j, p-cpe:/a:redhat:enterprise_linux:tomcat7-servlet-3.0-api, p-cpe:/a:redhat:enterprise_linux:tomcat7-webapps, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/5/28

脆弱性公開日: 2013/7/9

参照情報

CVE: CVE-2013-1976

BID: 60186

RHSA: 2013:0871