RHEL 7:tomcat(RHSA-2014:0686)

medium Nessus プラグイン ID 76895

概要

リモートの Red Hat ホストに 1 つ以上の tomcat 用のセキュリティ更新プログラムがありません。

説明

リモートRedhat Enterprise Linux 7ホストに、RHSA-2014:0686アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Apache Tomcat は、Java サーブレットと JavaServer Pages (JSP) 技術のサーブレットコンテナです。

以前のセキュリティ欠陥の修正で、Tomcat 7でサービス拒否を引き起こす可能性のある回帰が導入されたことがわかりました。リモートの攻撃者がこの欠陥を利用して、特別に細工されたリクエストをTomcatサーバー上で過剰な量のCPUを消費する可能性があります。引き起こす可能性があります。
(CVE-2014-0186)

Tomcat 7 が一連の HTTP リクエストを処理する際に、Tomcat がリクエストを不適切に処理する場合があることが判明しました。これは、1 つ以上のリクエストに、複数の content-length ヘッダー、またはチャンク転送エンコーディングヘッダーを含む 1 つの content-length ヘッダーのいずれかが含まれている場合です。リモートの攻撃者は、この欠陥を悪用して、Web キャッシュを害する、クロスサイトスクリプティング(XSS)攻撃を仕掛けるか、その他のリクエストから機密情報を入手する可能性があります。
(CVE-2013-4286)

Tomcat 7 が、チャンクリクエストでチャンク拡張と末尾のヘッダーを処理する方法で、CVE-2012-3544 の修正が適切にサービス拒否の欠陥を解決していないことが判明しました。リモートの攻撃者は、この欠陥を悪用して、極端に長いリクエストを送信することがあり、 Tomcat でこれが処理されると、Tomcat サーバーで、ネットワーク帯域幅、CPU、メモリを消費する可能性があります。注意チャンク転送エンコーディングはデフォルトで有効です。CVE-2013-4322

Tomcat 7 の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、Tomcat を再起動する必要があります。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL tomcat パッケージを、RHSA-2014:0686 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?1c247798

https://access.redhat.com/errata/RHSA-2014:0686

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1069905

https://bugzilla.redhat.com/show_bug.cgi?id=1069921

https://bugzilla.redhat.com/show_bug.cgi?id=1089884

プラグインの詳細

深刻度: Medium

ID: 76895

ファイル名: redhat-RHSA-2014-0686.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2014/7/30

更新日: 2025/4/29

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2013-4286

CVSS v3

リスクファクター: Medium

基本値: 5.4

現状値: 4.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:tomcat, p-cpe:/a:redhat:enterprise_linux:tomcat-lib, p-cpe:/a:redhat:enterprise_linux:tomcat-jsp-2.2-api, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:tomcat-admin-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat-webapps, p-cpe:/a:redhat:enterprise_linux:tomcat-javadoc, p-cpe:/a:redhat:enterprise_linux:tomcat-jsvc, p-cpe:/a:redhat:enterprise_linux:tomcat-docs-webapp, p-cpe:/a:redhat:enterprise_linux:tomcat-el-2.2-api, p-cpe:/a:redhat:enterprise_linux:tomcat-servlet-3.0-api

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/6/10

脆弱性公開日: 2014/2/26

参照情報

CVE: CVE-2013-4286, CVE-2013-4322, CVE-2014-0186

BID: 65767, 65773, 68072

RHSA: 2014:0686