Apache Tomcat 6.0.x < 6.0.43 の複数の脆弱性(POODLE)

high Nessus プラグイン ID 81649

概要

リモートの Apache Tomcat サーバーは複数の脆弱性の影響を受けます。

説明

自己報告されたバージョン番号によると、リモートホストでリッスンしている Apache Tomcat サービスは、バージョン 6.0.x の 6.0.43 より前です。したがって、次の脆弱性の影響を受けます:

- 関数「ssl3_read_bytes」にエラーがあることにより、他のセッションにデータを注入することやサービス拒否攻撃が可能になることがあります。この問題が悪用可能なのは、「SSL_MODE_RELEASE_BUFFERS」が有効な場合のみであることに、注意してください。(CVE-2010-5298)

- 無効な DTLS フラグメント処理に関連するバッファオーバーフローエラーがあることにより、任意のコードが実行されることがあります。この問題が OpenSSL に影響するのは、DTLS クライアントまたはサーバーとして使用されている場合のみであることに、注意してください。
(CVE-2014-0195)

- 関数「do_ssl3_write」にエラーがあることにより、NULL ポインターがデリファレンスされ、サービス拒否攻撃をできる可能性があります。この問題が悪用可能なのは、「SSL_MODE_RELEASE_BUFFERS」が有効な場合のみであることに、注意してください。(CVE-2014-0198)

- DTLS ハンドシェイク処理に関連するエラーがあることにより、サービス拒否攻撃が実行される可能性があります。この問題が OpenSSL に影響するのは、DTLS クライアントとして使用されている場合のみであることに、注意してください。
(CVE-2014-0221)

- ChangeCipherSpec メッセージの処理方法に未特定のエラーがあることにより、攻撃者が、弱い鍵素材を使用させることで、中間者攻撃を簡略化できることがあります。(CVE-2014-0224)

- 匿名の ECDH 暗号化パッケージに関連する未特定のエラーがあることにより、サービス拒否攻撃をできる可能性があります。
この問題の影響を受けるのは、OpenSSL TLS クライアントのみであることに、注意してください。
(CVE-2014-3470)

- DTLS パケットの処理に関連するメモリ二重解放のエラーが「d1_both.c」に存在することで、サービス拒否攻撃のおそれがあります。(CVE-2014-3505)

- 「d1_both.c」に、DTLS ハンドシェイクメッセージの処理に関連する未特定のエラーが存在することにより、大量のメモリを消費することによるサービス拒否攻撃をできます。(CVE-2014-3506)

- 「d1_both.c」に、特別に細工された DTLS パケットの処理に関連するメモリ漏洩エラーが存在することにより、サービス拒否攻撃をできます。(CVE-2014-3507)

- さまざまな「X509_name_*」プリティプリント関数が使用される場合に「OBJ_obj2txt」関数にエラーが存在することにより、プロセススタックデータが漏洩し、情報漏洩を引き起こします。(CVE-2014-3508)

- 「ec point format extension」の処理およびマルチスレッド化されたクライアントに関連するエラーがあることにより、再開されたセッション中に、解放されたメモリに上書きできます。
(CVE-2014-3509)

- 匿名の ECDH 暗号化パッケージおよび作り上げられたハンドシェイクメッセージの処理に関連する NULL ポインターデリファレンスエラーが存在することにより、クライアントに対してサービス拒否攻撃を実行できます。(CVE-2014-3510)

- フラグメント化された「ClientHello」メッセージの処理に関連するエラーがあることにより、中間攻撃者は、サーバーとクライアントの両方でより高いレベルのプロトコルがサポートされているかとは無関係に、TLS 1.0 の使用を強制できます。(CVE-2014-3511)

- 「srp_lib.c」に、セキュアリモートパスワードプロトコル(SRP)パラメータの処理に関連するバッファオーバーフローエラーが存在することにより、サービス拒否をすることや、他の未特定の影響を与えることができる可能性があります。(CVE-2014-3512)

- 「d1_srtp.c」に、DTLS SRTP 拡張処理および特別に細工されたハンドシェイクメッセージに関連するメモリリークの問題があるために、サービス拒否攻撃のおそれがあります。(CVE-2014-3513)

- 暗号ブロック連鎖(CBC)モードのブロック暗号を使って暗号化されたメッセージを復号するときに、SSL 3.0 が適切にパディングバイトを処理する方法に関連するエラーが存在します。
新たに作成した SSL 3.0 接続を通じて被害者のアプリケーションに同じデータを繰り返し送信させることができる場合、中間攻撃者は、暗号テキスト内の選択したバイトをわずか 256 回の試行で復号できます。これは「POODLE」問題としても知られています。(CVE-2014-3566)

- 「t1_lib.c」に、セッションチケット処理に関連するメモリリークの問題があるために、サービス拒否攻撃のおそれがあります。(CVE-2014-3567)

- ビルド構成プロセスおよび「no-ssl3」ビルドオプションに関連するエラーがあることにより、サーバーおよびクライアントでセキュアでない SSL 3.0 ハンドシェイクメッセージを処理できます。(CVE-2014-3568)

- 「t1_lib.c」に、セキュアリモートパスワード(SRP)プロトコルの ServerHello メッセージの処理に関連する NULL ポインターデリファレンスエラーがあることにより、悪意のあるサーバーがクライアントをクラッシュして、サービス拒否を引き起こすことができます。(CVE-2014-5139)

Nessus はこれらの問題の悪用を試みていませんが、その代わりにアプリケーションの自己報告されたバージョン番号のみに依存していることに、注意してください。

ソリューション

Apache Tomcat バージョン 6.0.43 または以降に更新してください。

参考資料

http://tomcat.apache.org/tomcat-6.0-doc/changelog.html

https://www.imperialviolet.org/2014/10/14/poodle.html

https://www.openssl.org/~bodo/ssl-poodle.pdf

https://tools.ietf.org/html/draft-ietf-tls-downgrade-scsv-00

プラグインの詳細

深刻度: High

ID: 81649

ファイル名: tomcat_6_0_43.nasl

バージョン: 1.15

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: Web Servers

公開日: 2015/3/5

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2014-3512

CVSS v3

リスクファクター: High

基本値: 7.3

現状値: 6.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:apache:tomcat

必要な KB アイテム: installed_sw/Apache Tomcat

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/11/14

脆弱性公開日: 2014/4/11

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2010-5298, CVE-2014-0195, CVE-2014-0198, CVE-2014-0221, CVE-2014-0224, CVE-2014-3470, CVE-2014-3505, CVE-2014-3506, CVE-2014-3507, CVE-2014-3508, CVE-2014-3509, CVE-2014-3510, CVE-2014-3511, CVE-2014-3512, CVE-2014-3513, CVE-2014-3566, CVE-2014-3567, CVE-2014-3568, CVE-2014-5139

BID: 66801, 67193, 67898, 67899, 67900, 67901, 69075, 69076, 69077, 69078, 69079, 69081, 69082, 69083, 69084, 70574, 70584, 70585, 70586

CERT: 577193, 978508