Amazon Linux AMI:tomcat7(ALAS-2015-526)

medium Nessus プラグイン ID 83496
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Amazon Linux AMI ホストに、セキュリティ更新がありません。

説明

JBoss Web / Apache Tomcat が、チャンク転送エンコーディングを使用する際にチャンクサイズの長さを制限していないことが判明しました。リモートの攻撃者はこの欠陥を利用して、無制限の量のデータをストリーミングすることで JBoss Web / Apache Tomcat に対する DoS 攻撃(サービス拒否攻撃)を行うことができ、サービスリソースの過剰消費を引き起こすことがあります。
(CVE-2014-0075)

JBoss Web/Apache Tomcat の org.apache.catalina.servlets.DefaultServlet 実装により、提供された XSLT において XML 外部エンティティ(XXE)の定義が可能になっていたことが見つかりました。悪意のあるアプリケーションはこれを利用して、意図されたセキュリティ制限を回避し、機密情報を漏洩することができます。(CVE-2014-0096)

リクエストのコンテンツの長さのヘッダーを解析する際に、JBoss Web/Apache Tomcat がオーバーフローの値をチェックしていないことが見つかりました。リモートの攻撃者はこの欠陥を利用して、Content Length ヘッダーを適切に処理していたリバースプロキシ下の JBoss Web / Apache Tomcat サーバーにおいて、 HTTP リクエストスマグリング攻撃を行うことができます。
(CVE-2014-0099)

Tomcat の ChunkedInputFilter が、不正な形式でチャンクされたエンコーディングが検出された後、入力を読み取ろうとする後続の試みを失敗させていないことがわかりました。リモートの攻撃者がこの欠陥を利用し、新しいリクエストとして Tomcat プロセスをリクエスト本文の一部としたり、サービス拒否を引き起こす恐れがあります。(CVE-2014-0227)

ソリューション

「yum update tomcat7」を実行してシステムを更新してください。

関連情報

https://alas.aws.amazon.com/ALAS-2015-526.html

プラグインの詳細

深刻度: Medium

ID: 83496

ファイル名: ala_ALAS-2015-526.nasl

バージョン: 2.5

タイプ: local

エージェント: unix

公開日: 2015/5/18

更新日: 2018/4/18

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

Base Score: 6.4

ベクトル: AV:N/AC:L/Au:N/C:N/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:amazon:linux:tomcat7, p-cpe:/a:amazon:linux:tomcat7-admin-webapps, p-cpe:/a:amazon:linux:tomcat7-docs-webapp, p-cpe:/a:amazon:linux:tomcat7-el-2.2-api, p-cpe:/a:amazon:linux:tomcat7-javadoc, p-cpe:/a:amazon:linux:tomcat7-jsp-2.2-api, p-cpe:/a:amazon:linux:tomcat7-lib, p-cpe:/a:amazon:linux:tomcat7-log4j, p-cpe:/a:amazon:linux:tomcat7-servlet-3.0-api, p-cpe:/a:amazon:linux:tomcat7-webapps, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

パッチ公開日: 2015/5/14

参照情報

CVE: CVE-2014-0075, CVE-2014-0096, CVE-2014-0099, CVE-2014-0227

ALAS: 2015-526